Содержание

Содержание

Введение 3

1. Сравнительный анализ цифровой подписи с бумажной подписью и аутентификацией сообщений. Требования к цифровой подписи 4

2. Алгоритм формирования и проверки цифровой подписи на основе шифра RSA и процедуры хеширования 7

3. Атака на цифровую подпись на основе парадокса дней рождения 9

4. Способы построения хеш-функций 11

5. Принципы построения цифровой подписи стандарта ГОСТ Р.34.10-94 15

Заключение 17

Список литературы 18

Выдержка из текста

1. Сравнительный анализ цифровой подписи с бумажной подписью и аутентификацией сообщений. Требования к цифровой подписи

Проблема проверки подлинности документа и его автора всегда была острой. При использовании документов на бумажных носителях основным доказательством авторства документа является подпись. В электронных документах нет возможности подобного доказательства авторства, поэтому с началом использования электронного документооборота стали разрабатываться различные алгоритмы аутентификации [6].

Аутентификацией сообщений называется процедура проверки подлинности полученных сообщений и указанного источника. Выделяют два уровня аутентификации сообщений:

 аутентификация низшего уровня, на котором выполняется некоторая функция, порождающая аутентификатор (удостоверение, используемое для подтверждения подлинности субъекта).

 аутентификация высшего уровня, на котором аутентификатор используется как примитив в протоколе, обеспечивающем получателю сообщения проверку достоверности сообщения.

Функции, предназначенные для создания аутентификатора, разделяют на следующие классы:

1. Шифрование сообщения.

2. Вычисление кода аутентичности сообщения.

3. Вычисление функции хэширования (хэш-код).

Наиболее эффективным средством аутентификации является электронная подпись (ЭП).

Электронной цифровой подписью называют реквизит электронного документа, который является результатом криптографического преобразования информации с применением закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи, принадлежность подписи владельцу сертификата ключа подписи, а в случае успешной проверки подтвердить факт подписания электронного документа [4].

Список использованной литературы

Список литературы

1. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма. [Электронный ресурс]. — Режим доступа: http://docs.cntd.ru/document/1200004855.

2. Лекция 3: Хэш-функции [Электронный ресурс]. — Режим доступа: http://www.intuit.ru/studies/courses/4089/1285/lecture/24209.

3. Просто об электронной подписи [Электронный ресурс]. — Режим доступа: http://ecm-journal.ru/e-sign.

4. Стандарты аутентификации и ЭЦП России и США [Электронный ресурс]. — Режим доступа: http://ecm-journal.ru/card.aspx?ContentID=1728393.

5. Требования к цифровой подписи [Электронный ресурс]. — Режим доступа: http://www.intuit.ru/studies/courses/28/28/lecture/20428.

6. Электронная цифровая подпись [Электронный ресурс]. — Режим доступа: http://protect.htmlweb.ru/ecp.htm.

Похожие записи