|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Задание 1.2. Хеширование и цифровая подпись документовИспользуя данные задания 1.1, получить хеш – код m для сообщения М при помощи хеш – функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю. Вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш – код m и секретный ключ d. Представить схему цифровой подписи с подробным описанием ее функционирования. Хеш – функцию МККТТ Х.509 запишем следующим образом: Hi=[(Hi-1 Å Mi)2] (mod n), где i=l,n, H0 – вектор инициализации, Мi =М1,М2,М3…,Мn - длина блока. Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят интеграционные действия.
Пример. Необходимо получить хеш – код сообщения ПРЕДЕЛ при помощи хеш функции Х.509 с параметрами p=3, q=11. Порядок вычисления хеш – кода: а) получить значение модуля: n=pq= 3×11=33; б)представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах: П Р Е Д Е Л 16 17 6 5 6 12 00010000, 00010001, 00000110, 00000101, 00000110, 00001100: в) Разбить байт пополам, добавив в начало полубайта единицы, и получить хешируемые блоки Мi:
Таблица 1.3 - Исходные данные:
г) Выполнить интеративные шаги: Первая интерация
Вторая интерация
Третья интерация
Четвертая интерация
Пятая интерация
Шестая интерация
Седьмая интерация
Восьмая интерация
Девятая интерация
Десятая интерация
Одиннадцатая интерация
Двенадцатая интерация
Таким образом, исходное сообщение ПРЕДЕЛ имеет хеш – код m=22. Для вычисления цифровой подписи используем следующую формулу: S=md (mod n) = 223 mod 33 = 22. Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d. Получив пару (M, S), получатель вычисляет хеш – код сообщения М двумя способами: 1) Восстанавливает хеш – код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа e:
m’=Se (mod n) =227 mod 33 = 22.
2) Находит результат хеширования принятого сообщения с помощью той же хеш – функции: m=H(M) =22. При равенстве вычисленных значений m’ и m получатель признает пару (M, S) подлинной.
Контрольные вопросы
1. Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом. 2. Изложите принципиальную схему организации обмена документами, заверенными цифровой подписью. 3. Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой подписи документа. 4. Каким образом с помощью криптосистемы RSA можно организовать передачу шифрованных сообщений, подлинность которых подтверждена цифровой подписью? Приведите примеры.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.) |