Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 24(194)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4

Библиографическое описание:
Александрович Г.Ю., Зернин Е.В. ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ЭЛЕКТРОННОЙ ПОДПИСИ (ЭП) // Студенческий: электрон. научн. журн. 2022. № 24(194). URL: https://sibac.info/journal/student/194/260434 (дата обращения: 29.03.2024).

ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ЭЛЕКТРОННОЙ ПОДПИСИ (ЭП)

Александрович Георгий Юрьевич

студент, кафедра информационных систем, Государственный Университет Управления,

РФ, г. Москва

Зернин Егор Валерьевич

студент, кафедра информационных систем, Государственный Университет Управления,

РФ, г. Москва

АННОТАЦИЯ

В данной публикации я бы хотел рассмотреть протоколы электронной подписи. Познакомиться с популярными протоколами ЭП, и провести их сравнительный анализ. Разобрать структуру работы шифрования данных.

 

Ключевые слова: электронная подпись, алгоритмы шифрования, протоколы ЭП.

 

Электронная подпись – это данные, хранящиеся в электронной форме, присоединённые к электронному документу или иным образом связанные с информацией. Применяется для определения физического лица, подписавшего электронный документ. С помощью криптографических методов электронная подпись связывается как с автором, так и с самим документом. Чаще всего информация преобразовывается с помощью закрытого ключа.

Закрытый ключ – это единственная последовательность чисел, при помощи которой создаётся электронная подпись. Эта часть алгоритма шифрования является секретной, в отличии от открытого ключа, который изначально известен всем пользователям.

В наше время имеется огромное количество различных алгоритмов создания ЭП. В основном они построены на асимметричной схеме.

Данная схема электронной подписи включается в себя несколько процессов:

• Генерация пары ключей. С помощью алгоритма из общего пула закрытых ключей выбирается один и вычисляется соответствующий ему открытый.

• Создание электронной подписи. С помощью алгоритма шифрования вычисляется подпись для электронного документа.

• Верификация (проверка безопасности). Определяется подлинность электронной подписи.

Некоторые алгоритмы ЭП:

Схема Шнорра;

Семейство протоколов MTI;

Схема Эль-Гамаля.

Рассмотрим схемы Эль-Гамаля и MTI/A(0).

Схема Эль-Гамаля – криптографическая система с открытым ключом, базирующаяся на сложности вычисления дискретных логарифмов.

 

Рисунок 1. Предварительная передача открытого ключа пользователю

 

Алгоритм шифрования по схеме Эль-Гамаля.

1. Alpha и Beta выбирают общие параметры p и g, где p – большое простое число, а g – примитивный элемент поля Zp.

Beta создаёт пару из закрытого и открытого ключей b и KB:

b: 2 ≤ b ≤ p -1

KB = g b mod p

Открытый ключ KB находится в пуле открытых ключей и доступен для любого пользователя.

2. Alpha выбирает секрет x и вычисляет сеансовый ключ K.

K = KxB = gbx mod p

Alpha → { gx mod p} → Beta

3. Beta вычисляет сеансовый ключ.

K = (gx)b = gbx mod p

 

Отличие схемы MTI/A(0) от схемы Эль-Гамаля заключается в том, что открытый ключ распространяются между обоими сторонами и обеспечивает неявную аутентификацию.

 

Рисунок 2. Предварительная передача открытых ключей среди пользователей

 

Алгоритм шифрования по схеме MTI/A(0).

Предварительно стороны договорились об общих параметрах системы p и g, где p – большое простое число, а g – примитивный элемент поля Z p.

Каждая из сторон (Alpha и Beta) сгенерировала пару из закрытого и открытого ключей:

Alpha:   a, K A = ga mod p,

Beta:    b, K B = gb mod p.

1. Алиса сгенерировала случайное число R A :  2 ≤ R Ap -1.

Alice → {gRa  mod p} → Bob

2. Боб сгенерировал случайное число R B : 2 ≤ R Ap -1

Боб вычислил сеансовый ключ K = (gRa)b  * KRb A mod p

Beta → {gRb mod p} → Alpha

3. Алиса вычислила сеансовый ключ K = (gRb)a * KRa B mod p

Если открытые ключи K A и K B соответствуют своим закрытым ключам a и b, то вычисленные участниками сессионные ключи совпадают:

(gRa)b  * KRb A mod p = gbRa + aRb mod p

(gRb)a * KRa B mod p = gaRb + bRa mod p

Из-за сложности задачи дискретного логарифмирования злоумышленник не сможет получить a, R A или b, R B из передаваемых сообщений, а предварительная публикация открытых ключей гарантирует, что сессионный ключ получат только легальные пользователи.

Заключение

В результате исследовательской работы были изучены и прописаны криптографические алгоритмы шифрования. Произведён анализ популярных алгоритмов шифрования ЭП и описаны как методы её создания.

 

Список литературы:

  1. Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях: Учебное пособие / Под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2012.
  2. [Matsumoto, Tsutomu, Imai 1986] Matsumoto T., Takashima Y., Imai H. On seeking smart publickey-distribution systems // Trans. Inst. Electron. Commun. Eng. Jpn. Sect. E. т. 69. вып. 2. — 02.1986.
  3. Рябко Б. Я., Фионов А. Н. Основы современной криптографии для специалистов в информационных технологиях — Научный мир, 2004.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.