Курстық жұмыс ТЭЦ

Автор работы: Пользователь скрыл имя, 26 Февраля 2013 в 20:28, курсовая работа

Краткое описание

Электрондық цифрлық қол қою электрондық құжатқа құқықтық күш беретін өзіндік қол қою аналогы ретінде физикалық және заң адамдары пайдаланады, оған адамның өз қол қоюымен және мөр басылады.

Содержание

1. Кіріспе.....................................................................................................3
2. Негізгі бөлім
2.1.Электрондық цифрлық қол қою және оны қолдану..................4
2.2. Тікелей электрондық цифрлық қол қою....................................6
2.3. Арбитражды электрондық цифрлық қол қою...........................7
2.4. Электрондық цифрлық қол қоюдың стандарты......................10
2.5. Электрондық цифрлық қол қоюдың алгоритмі.......................11
2.6. RSA электрондық цифрлық қол қою........................................14
2.7.Эль-Гамель шифрлік базасы негізіндегі электрондық цифрлық
қол қою...............................................................................................16
3. Қорытынды............................................................................................19
4. Қолданылған әдебиеттер .....................................................................20

Вложенные файлы: 1 файл

Курстық жұмыс ТЭЦ.doc

— 205.50 Кб (Скачать файл)

Бірінші қасиеттің салдарынан екінші қасиет орындалады. Қолдың авторы одан бас тарта алмайды, өйткені одан басқа ешкім оның атынан қол қоя алмайды.

Үшінші қасиет айқын- егер даудамай пайда болған дағдайда қызығушылық танытатын жақ сотқа  барлық тексерулер ұсына алады. Мысалы 1.1. P=5, Q=11 болсын, онда N=5*11=55, ф=4*10=40  d=3 болсын. Мұндай таңдау d мүмкін, gcd(1.3)=1 болғандықтан. c=3-1 mod 40 параметрі жалпыланып, Евклида алгоритмінің көмегімен есептелінеді,c=27.

Жарайды, мысалы, Азамат m=abbbaa хабарына қол қойғысы келсін, хэш-функциясының мәні айталық 13 тең болсын.

y=h (abbbaa) =13.

Бұл жағдайда Азамат (1.1) мен есептейді  S=1327 mod 55=7 және қол қойылған хабарламаны (abbbaa,7) қалыптастырады. Енді Азаматтың ашық кілтін  N=55 және d=3 білетін адам қолдың дұрыстығын тексере алады. Қол ұойылған хабарламаны алған соң, ол қайтадан хэш-функциясының мәнін есептейді.

h (abbaa) =13

Мәні w және хэш-функциясы ұқсас болғандықтан, қол дұрыс келеді.  


 

2.7. Эль-Гамель шифрлік базасы негізіндегі электрондық цифрлық   қол қою

 

Алдынғы бөлімде электрондық цифрлық қол қоюдың сызбасы сипатталған, сандардың көбейткіштерге жіктеу есебінің шығару қиындығымен анықталатын  керекті қасиеттер. Ал бұл бөлімде біз дискретті логарифмдер есебіне негізделген қол қоюдың нұсқасын қарастырамыз.

Жоғарыда айтылғандай, Азамат құжатқа қол қойғысы келсін, Азамат үлкен p және g жай сандарын таңдайды. Бұл сандар ашық түрде жіберіледі немесе сақталады және бір топ қолданушылар үшін ортақ бола алады. Азамат кездейсоқ санды таңдайдап х, 1<х<р-1, оны ол құпияда сақтайды. Бұл оның құпия саны және оны тек сол біледі. Содан кейін ол санды анықтайды.

                                            y=gx mod p                                                     (1.4)

Бұл санды Азамат өзінің ашық кілт түрінде жариялайды. Есіңізде болсын, р үлкен санында,  y-ті біле тұра, x-ті табу мүмкін емес (бұл дискретті логарифм есебі).

Енді Азамат хабарламаға  қол қоя алады. Айталық, ол m=m1,…,mn хабарламасына қол қойғысы келсін. Алғашында Азамат хэш-функциясының h=h(m) мағнасын анықтайды, ал ол келесі теңсіздікті 1<h<p қанағаттандыру керек. Содан кейін Азамат кездейсоқ санды таңдайды, р-1 мен өзара жай және санды анықтайды.         

                                         r=gk mod p  (1.5)

Содан кейін Азамат сандарды анықтайды.

                                         u=(h-xr) mod (p-1),  (1.6)

                                        s=k-1 u mod (p-1).                                              (1.7)

(1.7)-гі k-1 астарында теңдікті қанағаттандыратын сан көрсетілген

                                   k-1 k mod (p-1)=1 (1.8)

Ақырында, Азамат қол  қойылатын хабарламаны қалыптастырады

                                           (m, r, s). (1.9)

        Қолданушы қол қойылатын (1.9) хабарламаны біріншіден қайта хэш-функциясының h=h(m) мағанасын анықтайды. Содан кейін ол теңдікті қолданып қолды тексереді.

                                         yr rs=gh mod p                                                    (1.10)

Утверждение 1.3. Егер қол  дұрыс болса, онда шарт (1.10) орындалады.

Дәлелдеу. Шынында, yrrs=(gx)r=gxrgk(k-1(h-xr))=gxrghg-xr mod p (бұл жерде бірінші теңдік (1.4) және (1.5), ал екінші теңдік (1.7)-ден шығады).


Утверждение 1.4. Сипатталған  электрондйқ қол, қолға қойылатын  барлық талаптарды қанағаттандырады.

Дәлелдеу. Қолдың бірінші қасиетін тексерейік (ешкім қолды жасанды қол қоя алмайды, басқа сөзбен айтқанда, Азаматтан басқа ешкім хабарламаға қол қоя алмайды ). Шынында, (1.6)-дан көретініміз, оны қалыптастыру кезінде х құпия саны қолданылады. Одан басқа, xr көбейткіштері, (1.6) қолды қалыптастыру кезінде қолданылады, ал ол хабарламадан хабарламаға дейін өзгеріп отырады (өйткені, бұл жерде k кездейсоқ таңдалынады, онда r-да кездейсоқ ).

            Осы себепті Азамат өз қолынан бас тарта алмайды, өйткені одан басқа ешкім х білмейді, онда қолдың екінші қасиеті орындалады.

 Егер дау пайда  болған жағдайда Азамат пен  Болат шындықты анықтау үшін үшінші жаққа жүгіне алады. Сот барлық анықтауларды тексере алады, егер оған x,m және r ұсынса.

Мысал 1.2. Кейбір қолданушылар үшін ортақ параметрлер p=23, g=5 болсын. Азамат өзінің құпия кілтін х=7 таңдайды және (1.4)-тан y ашық кілтін анықтайды:

y=57 mod 23=17.

Азамат m=baaaab құжатын құрсын дейік және оған қол қойғысы келсін.

Қолды алгоритм арқылы анықтайық. Біріншіден ол хэш-функциясын анықтайды, оның мәнін h(m)=3 дейік. Содан кейін Азамат кездейсоқ санды k генерирлейді, мысалға, k=5. (1.5),(1.6) анықтаулардан шығатыны.

  r=55 mod 23=20,

u=(3-7*20) mod 22=17.

Содан кейін Азамат k-1 mod 22 анықтайды.

k-1 mod 22=5-1 mod 22=9.

(1.7) анықтауынан шығатыны

s=9*17 mod 22=21.

Ақырында, Азамат (1.9) түрінде хабарламаны қалыптастырады.

( baaaab, 20, 21).

Қол қойылған хабарлама  жіберіледі, Болат оны алады және қолдың дұрыстығын тексереді. Алғашында  ол хэш-функциясының мағынасын анықтайды

h(baaaab)=3,

содан кейін сол жақ  жағын анықтайды,(1.10)

1720*2021 mod 23=16*15 mod 23=10,

осыдан кейін оң жақ  жағын (1.10)

53 mod 23=10.

Болат қол дұрыс деген шешімге  келеді.


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Қорытынды

Электрондық цифрлық қол қою- барлық мәселелердің  эффективті  шешімі,  ол  алынған  ақпараттың  дұрыстығын  және  келісім  шарттың  жасалғаны  туралы  жүзлеген километрден  курьерлік  және  фельдъегерлік почтаны күткісі келмейтіндерге  арналған.Құжаттарға  цифрлы  қол қойылған  және  берілген  жерге  бірнеше  секундтар  ішінде  беріледі.Құжаттарды  электрондық  алмасу  кезінде  барлық  қатысушылар  бірдей  мүмкіндіке  ие  болады.

Электрондық цифрлық  қол қоюдың  түп  нұсқасын  көшірмелеу  мүмкін  емес – ол  көлемді  есептерді  шешуді  қажет  етеді, ол  қазіргі  кездегі  матеметика  және  есептеуіш  техника  деңгейінде  аз  уақыт  ішінде  жасалына  алмайды.Түп  нұсқаны  көшірмелеуден  қосымша  қорғау  ашық  кілтті  қол қоюды  растаудың  сертификатын  береді.

Электрондық цифрлық қол қоюды  қолданып,  келесі  сызбамен  жұмыс істеу “жобаны  электрондық  түрде  жасап  шығару – қол  үшін  қағаз  копияларын жасау- қол  қойылған  қағаз копияларын қайта беру- қағаз копияларын қарастыру – компьютерге электрондық түрде оны аудару” артта қалады.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Қолданылған әдебиеттер

 

  1. Столлингс В, “Криптография и защита сетей: принципы и практика”,М:Вильямс, 2001
  2. П.Б Хорев, “Методы и средства защиты информации в компьютерных системах”, М:Академия, 2005
  3. Партыка Т.Л, Папов И.И, “Информационная безопасность”, М:Форум-Инфра, 2004
  4. Рябко Б.Я, “Криптографические методы защиты информации”, М:Горячая линия-телеком, 2005
  5. Битиев Ш.Б, “Защита информаций и информационная безопасность”, Алматы:Асем-Систем, 2005
  6. Левин М, “Криптография без секретов. Руководство пользователя”, М:Новый издательский дом, 2005
  7. Девянин и др. “Теоритические основы компьютерной безопасности”, М:Радио и связь, 2000
  8. Мусиралиева Ш.Ж, “Прикладная криптография”, Prints,2004

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 




Информация о работе Курстық жұмыс ТЭЦ