Криптосистема "открытый ключ"
Курсовая работа, 17 Января 2012, автор: пользователь скрыл имя
Описание работы
Информационные технологии находятся на стадии экспоненциального роста. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. В то же самое время исследования, которые были проведены в странах с развитой информационной инфраструктурой, показали не уменьшение, а, наоборот, увеличение расхода бумаги. И дело не только в том, что современные принтеры в случае небольшой опечатки, допущенной сотрудником в тексте договора или платежного документа, позволяют производить документооборот со скоростью от 15 листов в минуту. Ведь документ можно было бы вообще не распечатывать, ошибку исправить прямо в файле и передать партнерам файл с конкретным документом — и никакой бумаги. Прочитать документ можно и с экрана монитора. Однако, ведя дела, таким образом, можно попасть в ситуацию, когда недобросовестный партнер исправит в подготовленном договоре сумму сделки и предъявит этот файл как исходный со всеми печатями и подписями.
Содержание
Введение…………………………………………………………………………...4
1 Общая информация об алгориттме ГОСТ Р 34.10-2001 6
1.1 Стандарт алгоритма 6
1.2 Область применения 7
1.3 Общие положения 7
2. Электронная цифровая подпись 11
2.1 Основная информация 11
2.2 Схемы открытого ключа. 14
2.2.1 Схема открытого ключа ГОСТ Р 34.10-01 (Российский стандарт) 16
2.2.2 Криптостойкость ГОСТ Р 34.10.2001 18
2.2.3 Схема открытого ключа ECDSA (Стандарт США) 18
3 Программная реализация 22
Заключение……………………………………………………………………….25
Список используемых источников 24
Работа содержит 4 файла
Отчет.docx
— 303.06 Кб (Скачать)Подберем две одинаковые подписи для сообщений m1 и m2. Уравнения подписи имеют вид:
d1 = u1 -1 (m1 + sc) (mod q) = (m1 + sc) (mod q),
d2 = u2 -1 (m2 + sc) (mod q) = (q-1)(m2 + sc) (mod q).
Нам нужно, чтобы выполнялось равенство d1 = d2. Получим уравнение: m1+sc = (q-1)(m2 +sc) (mod q).
Отсюда легко находится s:
2cs = (q-1)(m1 + m2) (mod q).
Так как q - простое число, то это уравнение однозначно разрешимо относительно s. Таким образом, мы получили две одинаковые подписи для двух заранее выбранных сообщений.
4 Программная реализация
Формирование ОТКРЫТЫЙ КЛЮЧ:
Рисунок 4 – Вкладка формирования подписи
- В поле для ввода хэш-кода вводится хэш-код сообщения в шестнадцатеричном формате, вычисленный по ГОСТ Р 34.11-94 (Рисунок 4).
- Выбирается файл с параметрами эллиптической кривой (расширение файла *.ecc)
- Выбирается файл с ключом подписи.
- При нажатии кнопки Сформировать, в соответствии с ГОСТом формируется файл (расширение *.sig), содержащий цифровую подпись в шестнадцатиричном формате (Рисунок 5)
Рисунок
5 – Удачное формирование ОТКРЫТЫЙ
КЛЮЧ
Проверка Открытого ключа:
Рисунок 6 – Вкладка проверки подписи
- В поле для ввода хэш-кода вводится хэш-код сообщения в шестнадцатеричном формате, вычисленный по ГОСТ Р 34.11-94 (Рисунок 6).
- Выбирается файл с параметрами эллиптической кривой (расширение файла *.ecc)
- Выбирается файл с ключом проверки.
- Выбирается файл, содержащий цифровую подпись в шестнадцатеричном формате (расширение файла *.sig)
- При нажатии кнопки Проверить, проверяется соответствие цифровой подписи сообщения введенному хэш-коду. В результате выдается сообщение о том, принимается или отвергается ОТКРЫТЫЙ КЛЮЧ (Рисунок 7, 8)
Рисунок
7 – Сообщение о верности ОТКРЫТЫЙ
КЛЮЧ
Рисунок 8 – Сообщение о неверности ОТКРЫТЫЙ КЛЮЧ
ЗАКЛЮЧЕНИЕ
В
России юридически значимый сертификат
электронной подписи выдаёт удостоверяющий
центр на основании государственной
лицензии. Правовые условия использования
электронной цифровой подписи в
электронных документах регламентирует
Федеральный закон от 10.01.2002 N 1-ФЗ
«Об электронной цифровой подписи»
Еще до вступления в силу этого
закона термин "электронная цифровая
подпись" содержится более чем
в полусотне нормативных актов,
но лишь этот закон содержит комплексную
правовую базу для широкого ее использования
в предпринимательской
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
- Коржев В. Цифровая подпись. Эллиптические кривые. «Открытые системы» № 7-8/2002 (8 августа 2002).
- http://lib.mabico.ru/2167.html
- Семаев И.А.
Анализ и синтез криптографических протоколов. М.:, 2001 - Pierre-Alain Fouque,
Nick Howgrave-Graham, Gwenaelle Martinet, and Guillaume Poupard.
The Insecurity of Esign in Practical Implementations. ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003. - Jean-Sebastien Coron,
Marc Joye, David Naccache, and Pascal Paillier.
Universal Padding Schemes for RSA. CRYPTO 2002, LNCS 2442, pp. 226-241, 2002. - А.В. Кобец
(Komlin).
Механизмы махинации с подписью в новом российском стандарте ОТКРЫТЫЙ КЛЮЧ ГОСТ 34.19-2001.
http://www.cryptography.ru/db/msg.html?mid=1169548 - А.В. Кобец
(Komlin).
Подмена подписанного документа в новом американском стандарте ECDSA.
http://www.cryptography.ru/db/msg.html?mid=1169548 - Б.А. Погорелов,
А.В. Черемушкин, С.И. Чечета.
Об определении основных криптографических понятий.
http://www.cryptography.ru/db/msg.html?mid=1169587 - А. Винокуров.
Стандарты аутентификации и ОТКРЫТЫЙ КЛЮЧ России и США.
http://www.bre.ru/security/19192.html