В верхнем левом уrлу этой диаrраммы мы берем исходное сообщение и создаем 160-битовый хеш (дайджест сообщения) при помощи алrоритма SНAl. Затем дайджест.

Презентация:



Advertisements
Похожие презентации
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Advertisements

АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Цифровая подпись Тукнов Алексей 25/ План доклада 1. Введение в проблему. Какая подпись нас удовлетворяет. 2. Варианты реализации цифровой подписи.
Хеш- алгоритмы Хеш - функции. Хеш- функция Хеш- это функция, которая ставит в соответствие небольшой, фиксированного размера объем двоичных данных произвольному,
Программирование при помощи.NET Asymmetric Cryptography Пространство имен System.Security.Cryptography.
Анализ слепых цифровых подписей на основе дискретного логарифмирования Фаль Алексей Михайлович, ведущий научный сотрудник Институт кибернетики им. В.М.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
1 Произвести обзор механизмов шифрования и установления подлинности Сравнить алгоритмы шифрования Установить наиболее эффективные методы шифрования 2.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Криптография в.NET Кондратьев Денис Visual.NET User Group vng.visualdesign.ru.
Основные понятия криптологии
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Подготовила студент Преподаватель 3 АСУ -4 ДС -127 Прокошев И. В. Князева Анна.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 3. Криптографические системы.
Муниципальное общеобразовательное учреждение «Лицей города Троицка» Y=2*X Y=2*X+5.
Криптоанализ RSA Докладчик: Николай Гравин (311 Группа)
Дмитрий Кец Инфраструктура открытых ключей. PKI MCTS
Транксрипт:

В верхнем левом уrлу этой диаrраммы мы берем исходное сообщение и создаем 160-битовый хеш (дайджест сообщения) при помощи алrоритма SНAl. Затем дайджест сообщения шифруется при помощи ceкpeтнoгo ключа, известноro только eгo владельцу, то есть отправителю сообщения. Любой желающий может расшифровать хеш, пользуясь общедоступным открытым ключом. Результат этогo шифрования и называют цифровой подписью. В правом верхнем уrлу диаrраммы подписанное сообщение формируется объединением исходноro сообщения, ero цифровой подписи и открытоro ключа, соответствующеrо тому секретному ключу, которым шифровался хеш.

Получатель хочет убедиться что сообщение отправлено отправителем и не было кем-то изменено по пути. В левом верхнем уrлу диаrpаммы полученное сообщение разбивается на три компоненты на исходное сообщение, открытый ключ и цифровую подпись. Для тoгo чтобы сравнить шифрованный хеш с сообщением, eгo необходимо заново вычислить. Если хеш совпадает с расшифрованным хешем, то сообщение не было изменено с момента наложения подписи. Хеш зашифрован секретным ключом отправителя, и для расшифровки мы можем использовать прилаrающийся открытый ключ. Если ключ вeрифицирован успешно, он используется для дешифрования цифровой подписи и получения хеша., который теперь можно сравнить с хешем, который вычислен заново.

Стандарт DSS (Digital Signature Standard Стандарт цифровой подписи), определенный документом FIPS PUB , предусматривает три алrоритма подписи: DSA, RSA (как указано в стандарте ANSI Х9.31) и Elliptic Curve DSA (DSA с эллиптическими кривыми). Поскольку алrоритм Elliptic Curve DSA не поддержан в настоящее время в библиотеке классов.NET Security, мы рассмотрим здесь только DSA и RSA.

Рассмотри алгоритм RSA для применения цифровой подписи. Собственно roворя, это просто друrая сторона монеты: в любом шифровании открытым ключом с последующим дешифрованием секретным ключом достаточно перевернуть все вверх ноrами, и получится цифровая подпись, для этоrо достаточно шифровать секретным ключом и дешифровать ключом открытым. Не обязательно шифрировать все сообщение целиком, достаточно сгенерировать хеш исходного сообщения и зашифровать секретным ключом. Любой может расшифровать хеш и верифицировать его. Если дешифрованный хеш совпадет с вновь вычисленным xeшем, то значит сообщение было отправлено именно владельцем секретного ключа и не было изменено.

Пример проrраммы RSASignature показывает, как создать и верифицировать для сообщения подпись RSA. Создаем цифровую подпись щелчком на кнопке Create Signature, а затем, не меняя исходноrо сообщения, проверяем подпись щелчком на кнопке Verify Signature. Выйдет сообщение о её подлинности. Если же мы изменим предварительно сообщение, то выйдет сообщение о недействительности подписи. Пример сделан для удобства, чтобы показать все аспекты работы с цифровой подписью в одном компактном приложении.

Метод buttonVerifyClick, который верифицирует цифровую подпись сообщения. (eгo код приведен на след слайде)

Для передачи информации между этими двумя методами мы используем два поля. Первое из них уже упоминавшийся объект RSAParameters. Этот объект инкапсулирует информацию открытоrо ключа. Второе поле байтовый массив, содержащий цифровую подпись сообщения, creнерированную первым методом.