Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Архитектура и система команд микропроцессора x86

Читайте также:
  1. B.2.Описание дополнительных команд для семейства PIC 16СХХ
  2. B1. Опис команд PIC 12CXX і PIC 16C5X
  3. C) жеке командалар немесе команда топтары көп рет қайталанатын болса
  4. C. Движение информации и ее трансформация от исходной в командную
  5. Cостав и архитектура компьютеров
  6. ERP — информационная система масштаба предприятия
  7. Hub-архитектура
  8. I Операционная система ОС Unix
  9. I Операционная система ОС Unix
  10. I Операционная система ОС Unix

С развитием систем электронного перевода денежных средств, в основе которого лежит электрический аналог бумажного платежного документа, проблема виртуального подтверждения подлинности документа приобрела особую остроту. Развитие любых подобных систем немыслимо без существования электрических подписей (ЭЦП).

Существует несколько методов построения ЭЦП:

1) Шифрование на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица, которое пользуется доверием участников обмена электронными сообщениями,. Взаимодействие пользователей осуществляется по следующей схеме:

 
 

 


а) А отправляет арбитру С с помощью своего закрытого ключа ЗКА некоторое сообщение М для абонента В, указав в адресе получателя В.

б) арбитр С расшифровывает закрытым ключом абонента А сообщение М и узнает кому оно предназначено.

в) арбитр С отправляет абоненту В с помощью его закрытого ключа ЗКВ сообщение М, указав в индексе отправителя А

г) абонент В расшифровывает своим закрытым ключом ЗКВ сообщение М, узнает от кого оно получено: Авторизацией документа по данной схеме считается замена зашифрованного сообщения электрическим ключом и передача сообщения арбитру

Недостаток данной схемы – это наличие третьей стороны и использование симметричного алгоритма шифрования. На практике эта схема не получила широкого распространения

2) Шифрование на основе ассиметричных алгоритмов.

Фактором подписания документа является зашифровывание документа на секретном ключе отправителя

Схема:

 
 

 

 


ЗКi – закрытый ключ абонента «i»

ОКi – открытый ключ абонента «i»

ОИi – открытая информация абонента «i»

ШИi – шифрованная информация абонента «i»

Возможны и другие способы ЭЦП на основе ассиметричных алгоритмов, например:

Двухступенчатая схема защиты ЭЦП, лежит в основе обмена межбанковской электронной почты:

 

 

 


Сначала при отправке сообщения М абоненту В, А подписывает М секретным ключом. После этого используется ассиметричный алгоритм в обратном порядке, то есть для шифрования сообщения используется открытый ключ В. Абонентом В после приема сначала рассматривают своим закрытым ключом, а на последнем этапе проверяют подлинность электронной подписи, используя открытый ключ А.

Метод так же используют достаточно редко т.к. защищаемое сообщение большой длины не эффективно с точки зрения требуемых вычислительных затрат.

3) Использование хэш-функций.

Хэш-функция – ЭЦП, который используется для обеспечения целостности передаваемой информации и решением ряда вопросов.

Например а ОС Windows используют хэширование паролей с целью хранения их в базе данных

Процесс передачи электронного документа:

 


Процедура сравнения состоит из следующих этапов:

1) Участник А вычисляет хэш-код проходящий процедуру преобразования с использованием секретного ключа абонента А. После этого получается значение, которое и является ЭЦП, который вместе с элементом передается к В.

2) Участник В должен получить от участника А ЭД и ЭЦП. Также ему известен электронный ключ участника А. Он расшифровывает ЭД и ЭЦП. Подвергает их операции хэширования и после чего – сравнивает результат. Если они совпадают, то ЭД считают подлинным (соответственно и ЭЦП тоже). Эффективность реализации данной схемы по-сравнению с предыдущей состоит в применении медленных процедур ассиметрического шифрования к хэш-коду ЭД, который значительно короче своего документа.

Одна из самых важных характеристик хэш-функции – это получение из открытого текста большой длины хэш-код значительно меньшей длины.

In soviet Russia, по ГОСТ 34.11-94 – длина хэш-кода 256 бит. Это позволяет существенно сократить объем передаваемых данных.

Кроме того использование хэш-функций позволяет устранить избыточность открытого текста.

Помимо перечисленных конструкций, существуют и другие схемы построения ЭЦП: групповая ЭП, не оспариваемая, доверенная и т.д.

В зарубежных криптографических средах наибольшим числом используют стандарт DSS и стандарт на выборку хэш-кода SHS.

In soviet Russia, ГОСТ 34.10-94, а на выборку хэш-кода ГОСТ 34.11-94.

Требования к ЭЦП:

1) Возможна проверка автора и времени создания

2) Должна быть возможна аутентификация содержания во время создания подписи

3) Подпись должна быть проверена третьей стороной (в ситуациях для разрешения споров).

На основе этих свойств могут быть сформированы следующие требования к ЭЦП:

а) подпись должна быть различной в зависимости от подписанного сообщения

б) подпись должна использовать некоторую информацию, позволяющую идентифицировать отправителя с целью предотвращения подписи или отказа

в) создание ЭЦП должно быть относительно легко

г) должно быть математически невозможным подделать цифровую подпись

д) ЦП должно быть достаточно компактно и не занимать много памяти

 

 

Архитектура и система команд микропроцессора x86




Дата добавления: 2014-12-19; просмотров: 32 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав