Автор работы: Пользователь скрыл имя, 28 Апреля 2016 в 22:41, реферат
Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющей идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажений информации в электронном документе. Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:
сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;
Введение.............................................................................................................................3
1. Стандарты электронно-цифровой подписи................................................................5
1.1. Эволюция ЭП...................................................................................................5
1.2. Принцип построения ЭП................................................................................6
1.3. Новые стандарты ЭП......................................................................................7
2. Электронная подпись в РФ..........................................................................................8
2.1. ГОСТ 34.10-2012.............................................................................................9
2.2. Алгоритм ЭП..................................................................................................10
2.2.1. Параметры схемы цифровой подписи...........................................10
2.2.2. Двоичные векторы...........................................................................11
2.2.3. Формирование цифровой подписи................................................12
2.2.4. Проверка цифровой подписи.........................................................14
3. Электронная подпись в США....................................................................................16
3.1. Digital Signature Standard. Алгоритм DSA..................................................17
3.1.1. Использование DSA........................................................................17
3.1.2. Параметры схемы цифровой подписи...........................................17
3.1.3. Открытый и секретный ключи.......................................................19
3.1.4. Генерация подписи..........................................................................19
3.1.5. Проверка подписи...........................................................................20
3.2. Алгоритм ECDSA.........................................................................................22
3.2.1. Параметры алгоритма.....................................................................22
3.2.2. Генерирование ключей ECDSA.....................................................23
3.2.3. Вычисление цифровой подписи.....................................................23
3.2.4. Проверка цифровой подписи..........................................................24
3.2.5. Требования к эллиптической кривой.............................................24
3.2.6.Преимущества ECDSA перед DSA.................................................25
Заключение......................................................................................................................26
Список литературы.........................................................................................................27
Î
Каждый пользователь схемы цифровой подписи должен обладать личными ключами:
К приведенным выше параметрам схемы цифровой подписи предъявляют следующие требования:
2.2.2. Двоичные векторы
Для определения процессов формирования и проверки цифровой подписи необходимо установить соответствие между целыми числами и двоичными векторами длины бит.
Рассмотрим следующий двоичный вектор длиной бит, в котором младшие биты расположены справа, а старшие - слева:
где , равно 1, либо 0.
Число соответствует двоичному вектору , если выполнено равенство
Для двух двоичных векторов
соответствующих целым числам и , операция конкатенации (объединения) определяется следующим образом:
Объединение представляет собой двоичный вектор длиной бит, составленный из коэффициентов векторов и .
Последние две формулы определяют способ разбиения двоичного вектора длиной бит на два двоичных вектора длиной бит, конкатенацией которых он является.
2.2.3. Формирование цифровой подписи
Для получения цифровой подписи под сообщением необходимо выполнить следующие действия (шаги):
Рис.2. Схема процесса формирования цифровой подписи.
2.2.4. Проверка цифровой подписи
Для проверки цифровой подписи под полученным сообщением необходимо выполнить следующие действия (шаги):
Рис.3. Схема процесса проверки цифровой подписи.
В DSS, первоочередным параметром схемы цифровой подписи является используемая криптографическая хеш-функция, необходимая для преобразования текста сообщения в число, которое собственно и будет подписано. Важной характеристикой этой функции является битовая длина выходной последовательности, обозначаемая (160 для функции SHA-1). В первой версии стандарта DSS рекомендована функция SHA-1 и, соответственно, битовая длина подписываемого числа 160 бит. Сейчас SHA-1 уже не является достаточно безопасной. В стандарте указаны следующие возможные пары значений чисел и :
В соответствии с этим рекомендованы хеш-функции семейства SHA-2. Правительственные организации должны использовать один из этих вариантов, но все другие вольны выбирать. Проектирующий систему может выбрать любую хеш-функцию. Поэтому далее не будет заостряться внимание на использовании конкретной хеш-функции. Стойкость криптосистемы на основе DSA не превосходит стойкость используемой хеш-функции и стойкость пары , чья стойкость не больше стойкости каждого из чисел по отдельности. Ранее рекомендовалась длина бита. В данный момент для систем, которые должны быть стойкими до 2010 (2030) года, рекомендуется длина в 2048 (3072) бита.
3.1.3. Открытый и секретный ключи
Открытыми параметрами являются числа . Закрытый параметр только один — число . При этом числа могут быть общими для группы пользователей, а числа и являются соответственно закрытым и открытым ключами конкретного пользователя. При подписании сообщения используются секретные числа и , причем число должно выбираться случайным образом при подписывании каждого следующего сообщения.
3.1.4. Генерация подписи
Сигнатура сообщения состоит из пары чисел и , которые вычисляются в соответствии со следующими уравнениями:
где случайное число, , а 160-битная строка.
Если и , то должно сгенерировано новое и вычислена новая подпись. Если подпись вычислялась правильно, вероятность того, что и очень мала.
Подписью является пара чисел общая длина подписи . Подпись вместе с сообщением пересылается получателю.
Рис.4. Генерация цифровой подписи.
3.1.5. Проверка подписи
Проверка подписи может быть выполнена любой стороной (т.е., подписавшийся, намеченный получатель или любая другая сторона), используя открытый ключ подписавшего. Подписывающая сторона может пожелать проверить, что вычисленная подпись правильна, прежде чем отправить подписанное сообщение намеченному получателю. Намеченный получатель (или любая другая сторона) проверяет подпись, чтобы определить ее подлинность.
До подтверждения подписи подписанного сообщения параметры сообщения, и открытый ключ требуемого подписавшегося и идентичность должны быть доступными для свидетельства заверенным способом. Открытый ключ может, например, быть получен в виде сертификата, подписанного доверенным лицом или на встрече с глазу на глаз с владельцем открытого ключа.
Пусть полученные версии соответственно, и пусть открытый ключ. Тогда процесс проверки подписи состоит в следующем:
Информация о работе Сравнение стандартов электронной подписи РФ и США