Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
Содержание
Введение 3
1. Сравнительный анализ цифровой подписи с бумажной подписью и аутентификацией сообщений. Требования к цифровой подписи 4
2. Алгоритм формирования и проверки цифровой подписи на основе шифра RSA и процедуры хеширования 7
3. Атака на цифровую подпись на основе парадокса дней рождения 9
4. Способы построения хеш-функций 11
5. Принципы построения цифровой подписи стандарта ГОСТ Р.34.10-94 15
Заключение 17
Список литературы 18
Выдержка из текста
1. Сравнительный анализ цифровой подписи с бумажной подписью и аутентификацией сообщений. Требования к цифровой подписи
Проблема проверки подлинности документа и его автора всегда была острой. При использовании документов на бумажных носителях основным доказательством авторства документа является подпись. В электронных документах нет возможности подобного доказательства авторства, поэтому с началом использования электронного документооборота стали разрабатываться различные алгоритмы аутентификации [6].
Аутентификацией сообщений называется процедура проверки подлинности полученных сообщений и указанного источника. Выделяют два уровня аутентификации сообщений:
аутентификация низшего уровня, на котором выполняется некоторая функция, порождающая аутентификатор (удостоверение, используемое для подтверждения подлинности субъекта).
аутентификация высшего уровня, на котором аутентификатор используется как примитив в протоколе, обеспечивающем получателю сообщения проверку достоверности сообщения.
Функции, предназначенные для создания аутентификатора, разделяют на следующие классы:
1. Шифрование сообщения.
2. Вычисление кода аутентичности сообщения.
3. Вычисление функции хэширования (хэш-код).
Наиболее эффективным средством аутентификации является электронная подпись (ЭП).
Электронной цифровой подписью называют реквизит электронного документа, который является результатом криптографического преобразования информации с применением закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи, принадлежность подписи владельцу сертификата ключа подписи, а в случае успешной проверки подтвердить факт подписания электронного документа [4].
Список использованной литературы
Список литературы
1. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма. [Электронный ресурс].
- Режим доступа: http://docs.cntd.ru/document/1200004855.
2. Лекция
3. Хэш-функции [Электронный ресурс].
- Режим доступа: http://www.intuit.ru/studies/courses/4089/1285/lecture/24209.
3. Просто об электронной подписи [Электронный ресурс].
- Режим доступа: http://ecm-journal.ru/e-sign.
4. Стандарты аутентификации и ЭЦП России и США [Электронный ресурс].
- Режим доступа: http://ecm-journal.ru/card.aspx?ContentID=1728393.
5. Требования к цифровой подписи [Электронный ресурс].
- Режим доступа: http://www.intuit.ru/studies/courses/28/28/lecture/20428.
6. Электронная цифровая подпись [Электронный ресурс].
- Режим доступа: http://protect.html web.ru/ecp.htm.