Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 26

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 20 21 22 23 24 25 < 26 > 27 28 29 30 31 32 .. 181 >> Следующая

Асимметричные алгоритмы шифрования также являются основополагающими для большинства криптопротоколов (данный аспект применения асимметричных алгоритмов будет рассмотрен ниже). В этом разделе уделяется внимание практическому применению алгоритма RSA в соответствии с PKCS #1.
Асимметричные алгоритмы шифрования
63
Зашифрование
Входными данными для процедур шифрования является строка (8-бит) с данными D, а также параметры алгоритма RSA (п, е). Строка D имеет длину в октетах не более, чем k - 11, где к - длина в октетах модуля п. Поскольку процесс шифрования не гарантирует контроля целостности данных, она обеспечивается за счет формата представления информации с вероятностью 2"16. Процесс шифрования состоит из следующих шагов (рис. 1.17):
1. Форматирование строки данных. Строка октетов D преобразуется в строку EB путем дописывания служебной информации и имеет следующий формат: EB = 00||BT||PS||00||D, где I - операция конкатенации строк. Значение ВТ указывает на тип строки ЕВ. В существующей версии стандарта ВТ может принимать значение 00, 01 или 02. Для операции с секретным ключом используются значения 00 и 01, а для операции с открытыми ключами - значение 02. PS являются дополнительными данными (набивка) длиной к - 3 - ||D|| (||D|| - длина D в октетах) и используются для того, чтобы длина EB была эквивалентна k. В случае если ВТ = 00, то PS содержит значения 00; если ВТ = 01, то PS содержит ff; если ВТ = 02, то PS содержит псевдослучайные ненулевые значения. Использование значений 00 в EB обеспечивает уверенность в том, что при преобразовании EB в целое число полученное значение не будет больше п. Для значения ВТ = 00 строка D должна начинаться с ненулевого октета или иметь известную длину, чтобы обратное форматирование было произведено однозначно. Для типов блока 01 и 02 обратное форматирование тоже производится однозначно, поскольку PS не содержит нулевых октетов и к тому же отделен от D значением 00. При использовании ВТ = 02 псевдослучайное значение PS должно генерироваться для каждого сообщения отдельно. При ВТ = 02 необходимо, чтобы длина PSB октетах была меньше 8; данное требование обусловлено соображениями безопасности.
2. Перевод строки октетов в целочисленное значение осуществляется
в соответствии со следующим равенством: х - X 28^-0EBJ, где EB1 -
5=1
целочисленное значение i-го октета.
Строка данных D
Форматирование строки данных
Перевод строки октетов в целочисленное значение
Вычисления в соответствии с алгоритмом RSA
Перевод целочисленного значения в строку октетов
Строка
зашифрованных данных ED
Рис. 1.17. Процесс зашифрования
64
Общие сведения по классической криптографии
3. RSA вычисления у = хе mod п.
4. Перевод целочисленного значения у в строку октетов. Полученная таким образом строка и будет результатом зашифрования сообщения D.
Расшифрование
Входными значениями для расшифрования является строка октетов ED и параметры алгоритма RSA (n, d). В случае, если длина D не равна к, считается, что произошла ошибка, и на практике данные обычно передаются заново. Процесс расшифрования состоит из следующих шагов (рис. 1.18):
1. Преобразование строки октетов в целочисленное значение. В случае, если у не удовлетворяет неравенству, 0 < у < п, считается, что произошла ошибка;
2. RSA вычисления. Вычисляется значение х - ус mod п, где с = е или d;
3. Перевод целочисленного значения х в строку октетов EB длины к;
4. Обратное форматирование строки ЕВ. Строка октетов EB разбивается на составные части: ВТ, PS и D. В данном случае считается, что произошла ошибка, если:
- строка EB не может быть однозначно «разобрана»;
- строка PS содержит меньше 8 октетов либо ее содержимое не соответствует значению ВТ.
- расшифрование происходит на открытом ключе и ВТ не равно 00 или 01 или процесс осуществляется на секретном ключе и ВТ не равно 02.
Строка данных ED
Строка считается переданной неверно
Перевод строки октетов в целочисленное значение
Вычисления в соответствии с алгоритмом RSA
Перевод целочисленного значения в строку октетов
Форматирование строки данных
Строка расшифрованных данных
Рис. 1.18
Процесс расшифрования
Электронно-цифровая подпись
65
Если проверки завершились успешно, расшифрованными данными является строка D.
1.4. Электронно-цифровая подпись
1.4.1. Общие положения
На протяжении многих веков при ведении деловой переписки, заключении контрактов и оформлении любых других важных бумаг подпись ответственного лица или исполнителя была непременным условием признания его статуса или неоспоримым свидетельством его важности. Подобный акт преследовал две цели:
• гарантирование истинности письма путем сличения подписи с имеющимся образцом;
• гарантирование авторства документа (с юридической точки зрения).
Выполнение данных требований основывается на следующих свойствах подписи:
• подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему (на практике это определяется графологической экспертизой);
Предыдущая << 1 .. 20 21 22 23 24 25 < 26 > 27 28 29 30 31 32 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed