Шифрование с открытым ключом состоит из следующих шагов:
5. Абонент В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования передаваемых сообщений.
6. Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.
7. Если Ахочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb .
8. Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.
Аналогично действует и абонент А.
|
|
| ||||||||||||||||||
Рис. 9.1. Схема шифрования с открытым ключом
Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет прочесть передаваемые сообщения.
Создание и проверка цифровой подписи состоит из следующих шагов:
5. Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи передаваемых сообщений.
6. Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е. открытый ключ KUA. Составляющий пару закрытый ключ KRAдержится в секрете.
7. Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения, используя свой закрытый ключ KRA.
8. Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает только А.
1.1.Симметричные криптосистемы
1.2.Арбитражная цифровая подпись: шифрование открытым ключом, арбитр не видит сообщение
Требования к алгоритмам шифрования
Прямая и арбитражная цифровые подписи
3.1.Блочные шифры
Хэш - функция MD5
Виды угроз электронным документам
Алгоритм Эль Гамаля
5.1.Сеть Файстеля
5.2.Код аутентичности сообщения
6.1.Общая характеристика алгоритма криптографического преобразования ГОСТ2814789
6.2.Арбитражная цифровая подпись: симметричное шифрование, арбитр не видит сооб
7.1.Базовые циклы ГОСТ 28147-89
Функция хэширования ГОСТ Р 34.11-94
8.1.Ключевая информация ГОСТ 28147-89
8.2.Алгоритм вычисления функции хеширования ГОСТ 34.11-94
9.1.Основной шаг криптопреобразования ГОСТ 28147-89
9.2.Российский стандарт цифровой подписи ГОСТ Р 34.10
10.1.Базовый цикл зашифрования криптографического преобразования ГОСТ 28147-89
10.2.Американский стандарт цифровой подписи DSS
11.1. Базовый цикл расшифрования криптографического преобразованияГОСТ 28147-89
11.2.Простые хэш-функции
12.1.Базовый цикл выработки иммитовставки криптографического преобразования ГОСТ
12.2.Арбитражная цифровая подпись:симметричное шифрование,арбитр видит сообщ
13.1.Основные режимы шифрования ГОСТ 28147-89
13.2.МАС на основе хэш-функции
Алгоритм симметричного шифрования DES
14.2.Требования к электронной цифровой подписи
15.1.Основные параметры DES
15.2.НМАС
16.1.Общая схема алгоритма DES
Требования к хэш-функциям
Алгоритм симметричного шифрования Rijndael. Основные параметры
Основные способы использования алгоритмов с открытым ключом
Алгоритм симметричного шифрования Rijndael. Общая схема
18.2.Общая схема обмена информацией между абонентами при шифровании с открытым
19.1.Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование
19.2.Основные требования к алгоритмам асимметричного шифрования
20.1.Алгоритм обмена ключа Диффи-Хеллмана;
20.2.Электронная подпись на базе алгоритма RSA
21.1.Алгоритм RSA
21.2.МАС на основе алгоритма симметричного шифрования
22.1.Хэш - функция SHA
22.2.Сбалансированная сеть Файстеля
23.1.Виды шифруюших преобразований в симметричных криптоалгоритмах
Прямая и арбитражная цифровые подписи
24.1.Основные режимы шифрования алгоритма ГОСТ 28147-89
24.2.Код аутентичности сообщения на основе хэш-функции
25.1.Базовый цикл зашифрования алгоритма ГОСТ 28147-89
25.2.Схема обмена информацией между абонентами при шифровании с открытым ключом