- Lektsia - бесплатные рефераты, доклады, курсовые работы, контрольные и дипломы для студентов - https://lektsia.info -

Схема обмена информацией между абонентами при шифровании с открытым ключом



Шифрование с открытым ключом состоит из следующих шагов:

5. Абонент В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования передаваемых сообщений.

6. Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.

7. Если Ахочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb .

8. Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Аналогично действует и абонент А.



 

Расшифрование DKRb (MA)     Зашифрование EKUa (Mb)
  Зашифрование EKUb (MA) Расшифрование DKRa (Mb)
Абонент А Абонент В

                                     
     
     
 
 
   
канал связи
     
 
   
 
 
     
     
 
 
 

 

 


Рис. 9.1. Схема шифрования с открытым ключом

Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет прочесть передаваемые сообщения.

Создание и проверка цифровой подписи состоит из следующих шагов:

5. Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи передаваемых сообщений.

6. Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е. открытый ключ KUA. Составляющий пару закрытый ключ KRAдержится в секрете.

7. Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения, используя свой закрытый ключ KRA.

8. Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает только А.

1.1.Симметричные криптосистемы

1.2.Арбитражная цифровая подпись: шифрование открытым ключом, арбитр не видит сообщение

Требования к алгоритмам шифрования

Прямая и арбитражная цифровые подписи

3.1.Блочные шифры

Хэш - функция MD5

Виды угроз электронным документам

Алгоритм Эль Гамаля

5.1.Сеть Файстеля

5.2.Код аутентичности сообщения

6.1.Общая характеристика алгоритма криптографического преобразования ГОСТ2814789

6.2.Арбитражная цифровая подпись: симметричное шифрование, арбитр не видит сооб

7.1.Базовые циклы ГОСТ 28147-89

Функция хэширования ГОСТ Р 34.11-94

8.1.Ключевая информация ГОСТ 28147-89

8.2.Алгоритм вычисления функции хеширования ГОСТ 34.11-94

9.1.Основной шаг криптопреобразования ГОСТ 28147-89

9.2.Российский стандарт цифровой подписи ГОСТ Р 34.10

10.1.Базовый цикл зашифрования криптографического преобразования ГОСТ 28147-89

10.2.Американский стандарт цифровой подписи DSS

11.1. Базовый цикл расшифрования криптографического преобразованияГОСТ 28147-89

11.2.Простые хэш-функции

12.1.Базовый цикл выработки иммитовставки криптографического преобразования ГОСТ

12.2.Арбитражная цифровая подпись:симметричное шифрование,арбитр видит сообщ

13.1.Основные режимы шифрования ГОСТ 28147-89

13.2.МАС на основе хэш-функции

Алгоритм симметричного шифрования DES

14.2.Требования к электронной цифровой подписи

15.1.Основные параметры DES

15.2.НМАС

16.1.Общая схема алгоритма DES

Требования к хэш-функциям

Алгоритм симметричного шифрования Rijndael. Основные параметры

Основные способы использования алгоритмов с открытым ключом

Алгоритм симметричного шифрования Rijndael. Общая схема

18.2.Общая схема обмена информацией между абонентами при шифровании с открытым

19.1.Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование

19.2.Основные требования к алгоритмам асимметричного шифрования

20.1.Алгоритм обмена ключа Диффи-Хеллмана;

20.2.Электронная подпись на базе алгоритма RSA

21.1.Алгоритм RSA

21.2.МАС на основе алгоритма симметричного шифрования

22.1.Хэш - функция SHA

22.2.Сбалансированная сеть Файстеля

23.1.Виды шифруюших преобразований в симметричных криптоалгоритмах

Прямая и арбитражная цифровые подписи

24.1.Основные режимы шифрования алгоритма ГОСТ 28147-89

24.2.Код аутентичности сообщения на основе хэш-функции

25.1.Базовый цикл зашифрования алгоритма ГОСТ 28147-89

25.2.Схема обмена информацией между абонентами при шифровании с открытым ключом