Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Алгоритмы обмена ключами и электронной цифровой подписи на основе эллиптических кривых



Алгоритм ECDSA (Elliptic Curve Digest Signature Algorithm) принят в качестве стандартов ANSI X9F1 и IEEE P1363.

Создание ключей:

  1. Выбирается эллиптическая кривая Ep(a,b). Число точек на ней должно делиться на большое целое n.
  2. Выбирается точка Р на кривой Ep(a,b).
  3. Выбирается случайное число d из отрезка [1, n-1].
  4. Вычисляется Q = d × P.
  5. Закрытым ключом является d, открытым ключом - (E, P, n, Q).

Создание подписи:

  1. Выбирается случайное число k из отрезка [1,n-1].
  2. Вычисляются k × P = (x1, y1) и r = x1 (mod n). Проверяется, чтобы r не было равно нулю, так как в этом случае подпись не будет зависеть от закрытого ключа. Если r = 0, то выбирается другое случайное число k.
  3. Вычисляется k-1 mod n.
  4. Вычисляется s = k-1(Н(M)+dr) (mod n) Проверяется, чтобы s не было равно нулю, так как в этом случае необходимого для проверки подписи числа s-1 mod n не существует. Если s = 0, то выбирается другое случайное число k.
  5. Подписью для сообщения М является пара чисел (r,s).

Проверка подписи:

  1. Проверить, что целые числа r и s принадлежат диапазону чисел [0, n-1]. В противном случае результат проверки отрицательный, и подпись отвергается.
  2. Вычислить w = s-1 (mod n) и H(M)
  3. Вычислить u1=H(M)w(modn)
    u2 = r w (mod n)
  4. Вычислить
    u1P + u2Q = (x0, y0) v = x0 (mod n)
  5. Подпись верна в том и только том случае, когда v = r

Стеганографические методы защиты информации. Основные понятия и определения. Области применения.

• В 1983 году Симмонс предложил т. н. «проблему заключенных». Её суть состоит в том, что есть человек на свободе (Алиса), в заключении (Боб) и охранник Вилли. Алиса хочет передавать сообщения Бобу без вмешательства охранника. В этой модели сделаны некоторые допущения: предполагается, что перед заключением Алиса и Боб договариваются о кодовом символе, который отделит одну часть текста письма от другой, в которой скрыто сообщение. Вилли же имеет право читать и изменять сообщения.

• В 1996 году на конференции Information Hiding: First Information Workshop была принята единая терминология:

• Стеганографическая система (стегосистема) — объединение методов и средств используемых для создания скрытого канала для передачи информации.

• При построении такой системы условились о том, что:

• 1) враг представляет работу стеганографической системы. Неизвестным для противника является ключ с помощью которого можно узнать о факте существования и содержания тайного сообщения.

• 2) При обнаружении противником наличия скрытого сообщения он не должен смочь извлечь сообщение до тех пор пока он не будет владеть ключом.

• 3) Противник не имеет технических и прочих преимуществ.

• Сообщение – скрываемая секретная информация

• Контейнер – несекретная информация, используемая для сокрытия сообщения.

• Пустой контейнер (контейнер-оригинал) и заполненный контейнер (контейнер-результат) визуально не должны отличаться.

Алгоритм встраивания информации:

1. Встраивание в стеганокодере секретного сообщения в контейнер-оригинал.

2. Обнаружение в стеганодетекторе скрытого защифрованного сообщения из контейнера-результата.

Стеганогорафическая система (стеганосистема) – это совокупность средств и методов, которые используются для создания скрытого (незаметного) канала передачи информации.

Цель не ограничивать или регламентировать доступ к контейнеру, а гарантировать, что содержащиеся в нем данные останутся неповрежденными (неизмененными) и подлежащими восстановлению.

Требования на построение стегостистемы:

• Должна иметь приемлемую вычислительную сложность реализации.

• Должна обеспечиваться необходимая пропускная способность.

• Методы скрытия должны обеспечивать аутентичность и целостность секретной информации для авторизованного лица.

• Потенциальный нарушитель имеет полное представление о стегосистеме и детали ее реализации (кроме ключа).

• Если факт содержания сообщения становится известным нарушителю, это не должно позволить ему извлечь данные, не зная ключа.

• Нарушитель должен быть лишен технических и других преимуществ в распознании.

Направления:

• Встраивание информации с целью ее скрытой передачи

• Встраивание цифровых водяных знаков

• Встраивание идентификационых номеров

• Встраивание заголовков.

• Защита информации от НСД

• Защита авторского права на интеллектуальную собственность.

• Камуфлирование ПО

• Создание скрытых от законного пользователя каналов утечки информации

Области применения:

• Защита от копирования (электронная коммерция, контроль за тиражированием дисков, распространение мультимедийной информации, камуфлирование ПО).

• Аутентификация (системы видеонаблюдения, электронной коммерции, голосовой почты, электронное делопроизводство).

• Скрытая аннотация документов (медицинские снимки, картография, мультимедийные БД).

Скрытая связь (военные, разведка).





Дата публикования: 2014-11-18; Прочитано: 1053 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...