КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Асимметричные криптосистемы 1 страница. Контроль целостности информации 70
Контроль целостности информации 70 Методы аутентификации 60 Методы криптоанализа ассиметричных криптосистем 51 Хеш-функции 44 Электронная подпись 27 ОГЛАВЛЕНИЕ Глава 25. Способности к управленческой деятельности.... 525 25.1. Понятие способностей в психологии................... 525 25.2. Определение состава управленческих способностей 527 25.3. Менеджерские характеристики............................ 530 25.4. Общеорганизационные способности................. 538 25.5. Общие и специальные способности в управленческой деятельности 542 Краткий терминологический словарь................................ 548 Приложение......................................................................... 566 Литература........................................................................... 569 Учебное издание Карпов Анапюлий Викпюрович ПСИХОЛОГИЯ МЕНЕДЖМЕНТА Учебное пособие Редактор НА. Воронова Оформление переплета Л.Л. Вондарсико Художественный редактор И.С. Соколов Корректор ГЛ Шаровка Компьютерная перстка И.Г. Арлмй Книги УИЦ «Гардарики» можно купить: В книготорговом объединении *Юристъ — Тардарика» 105082, Москва, ул. Ф. Энгельса, д. 75, стр. 10 (ст. метро «Бауманская») Тел.: (095) 797-9081, 797-9082, 797-9083, 797-9084 363-0634, 363-0635, 363-0636 Адрес электронной почты: yr_grd@aha.ru Интернет-магазин «Юристъ — Гардарика»: http://www.u-g.ru Оптовый отдел, «Книга — почтой» — с 9.00 до 18.00, выходные — суб., воскр. Розничный магазин — с 10.30 до 20.00 (понед. — суб.) с 10.00 до 16.00 (воскр.) В книжном магазине * Юристъ» 101000, Москва, Лубянский пр., д. 7, стр. 1 (ст. метро «Лубянка», «Китай-город») Тел.: (095) 924-5036 Время работы: с 10.00 до 19.00, выходные — суб., воскр. Гигиенический сертификат 77.99.02.953.Д003058.05.04 от 05.05.04 Изд. лиц. № 066160 от 02.11.98. Подписано в печать 20.09.2004. Формат 60x90 /\ь. Гарнитура Лазурский. Печать офсетная. Усл. печ. л. 36,5. Доп. тираж I 3000 экз. Заказ 7615 УИЦ «Гардарики» 101000, Москва, Лубянский пр., д. 7, стр. 1. Тел.: (095) 921-0289 Факс: (095) 921-1169 E-mail: grd@aha.ru Отпечатано с готовых диапозитивов в ОАО «Можайский полиграфкомбинат» 143200, г. Можайск, ул. Мира, 93
2.1. Электронная подпись на основе криптосистемы RSA 29 2.2. Электронная подпись на основе криптосистемы Эль Гамаля 31 2.3. Стандарты электронных подписей 33 2.4. Электронная подпись на основе решения системы сравнений 37 2.5. Коллективная и композиционная электронная подпись 40 2.6. Слепая электронная подпись 42 3.1.Требования к хеш-функции 44 3.2. Итерационные хеш-функции 46 3.3. Хеш-функции на основе симметричных блочных криптоалгоритмов 50 4.1. Методы, основанные на алгоритмах разложения на множители 51 4.2. Методы, основанные на алгоритмах вычисления дискретного логарифма 53 5.1. Аутентификация субъекта 61 5.2. Аутентификация объекта 69 6.1. Имитозащита информации 70 6.2. Код аутентификации сообщений 75 6.3. Код обнаружения манипуляций с данными 76 6.4. CRC-код 77 Литература 81
В учебном пособии [3] было дано общее определение асимметричной криптосистемы, отличительной особенностьюкоторой является то, что для зашифрования и расшифрования информации используются разные ключи. Криптосистема с открытым ключом определяется тремя алгоритмами: генерации ключей, шифрования и расшифрования. Алгоритм генерации ключей позволяет получить пару ключей
1.1. Общая характеристика и классификация асимметричных криптосистем
Определение 1.1. Под криптосистемой с открытым ключом понимают систему [6,7]:
где Центральным понятием теории асимметричных криптосистем является понятие односторонней функции [6]. Пусть дана функция:
определенная на множестве
Функция называется односторонней, если вычисление по формуле (1.2) является сравнительно простой задачей, требующей немного времени, а вычисление по (1.3) – задача сложная, требующая привлечения массы вычислительных ресурсов, например 106-109 лет работы мощного суперкомпьютера. Данное определение, конечно, не является строгим. Рассмотрим более точное определение односторонней функции [9]. Определение 1.2. Пусть
называется обратимая функция, удовлетворяющая следующим условиям: 1) 2) Собственно односторонняя функция в криптографии не используется. Применяется односторонняя функция с секретом (одностороння функция с «лазейкой», односторонняя функция с «ловушкой»). Определение 1.3. Пусть
называется обратимая функция, удовлетворяющая следующим условиям: 1) 2) 3) Таким параметром в асимметричных криптосистемах является, как правило, закрытый ключ Рассмотрим односторонние функции, используемые в криптографии [6]. Дискретное экспоненцирование и логарифмирование. Пусть
где
называется дискретным логарифмом. Рассмотрим на примере простоту вычисления (1.6). Пусть требуется вычислить
В числовом ряду каждое число получается путем умножения предыдущего числа самого на себя по модулю
и в соответствии с выражением [6]:
вычислим значение Справедливо утверждение [6]: количество операций умножения при вычислении (1.6) по рассмотренному методу не превосходит Задача вычисления (1.7) не является тривиальной. Для ее решения используются различные математические методы, при этом требуется Таким образом, можно утверждать, что (1.7) является односторонней функцией. Вместе с тем, не существует строгого математического доказательства отсутствия возможности вычисления (1.7) также «быстро» как и (1.6). Умножение и факторизация. Другим примером односторонней функции является задача факторизации. Существо ее базируется на двух фактах из теории чисел: 1) задача проверки чисел на простоту является сравнительно легкой; 2) задача разложения чисел вида:
является очень трудновыполнимой, если известно только Возведение в квадрат и извлечение квадратного корня по модулю. Пусть
Обратная функция представляет собой операцию вычисления квадратного корня по Задача об укладке рюкзака (задача о ранце). Пусть имеется Задача укладки рюкзака может быть сформулирована следующим образом. Даны
В общем случае не существует эффективного алгоритма вычисления В настоящее время разработаны математические методы, позволяющие в задаче «об укладке рюкзака» эффективно вычислять как прямую, так и обратную функции. Существуют и другие односторонние функции, основанные, например, на сложности декодирования случайных линейных кодов. Однако в асимметричной криптографии широко используются только две первые, рассмотренные нами, односторонние функции.
1.2. Элементы теории чисел
Алгоритмы асимметричной криптографии базируются на классической теории чисел. Рассмотрим минимум из этой теории, позволяющий уяснить суть методов и алгоритмов асимметричной криптографии [5,6]. Определение 1.4. Целое положительное число Определение 1.5. Два числа называются взаимно простыми, если они не имеют ни одного общего делителя кроме единицы. Теорема 1.1. Основная теорема арифметики. Любое целое положительное число может быть представлено в виде произведения простых чисел, причем единственным образом. Определение 1.6. Пусть дано целое число Рассмотрим пример: Теорема 1.2. Пусть Рассмотренную теорему примем без доказательства. Теорема 1.3. Пусть □ В числовом ряду 1, 2, …,
Всего таких чисел будет
Теорема 1.4. Теорема Ферма. Пусть
Рассмотренную теорему примем без доказательства и рассмотрим поясняющий пример. Пусть
Теорема 1.5. Теорема Эйлера. Пусть
Рассмотренную теорему примем без доказательства, но рассмотрим поясняющий пример. Пусть
Теорема 1.6. Пусть
Рассмотрим пример. Пусть
Определение 1.7. Число
называется инверсией числа Данное обозначение для инверсии можно переписать и по другому:
Умножение на
Вычислить инверсию числа можно с помощью обобщенного алгоритма Евклида. Приведенных сведений из теории чисел вполне достаточно для описания основных криптографических алгоритмов.
1.3. Криптосистема RSA
Криптосистема RSA названа была так в честь ее разработчиков: Рона Ривеста (Ron Rivest), Ади Шамира (Adi Shamir) и Леонарда Адлемана (Leonard Adleman). Криптосистема RSA является одной из самых используемых в мире асимметричных криптосистем. Определение 1.8. Криптосистема с открытым ключом RSA формально определяется следующим образом [6-9]:
где Рассмотрим алгоритм работы криптосистемы RSA. Пусть имеется сеть, состоящая из
Пара Рассмотренные действия являются подготовительными. Будем считать, что абонент Абонент
при этом, как видно, используется открытый ключ абонента Абонент
Докажем справедливость (1.14). □
Равенство
Дата добавления: 2014-12-26; Просмотров: 568; Нарушение авторских прав?; Мы поможем в написании вашей работы! |