Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Схема обмена информацией между абонентами при шифровании с открытым ключом



Шифрование с открытым ключом состоит из следующих шагов:

5. Абонент В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования передаваемых сообщений.

6. Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.

7. Если Ахочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb.

8. Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Аналогично действует и абонент А.



 

Расшифрование DKRb (MA)     Зашифрование EKUa (Mb)
  Зашифрование EKUb (MA) Расшифрование DKRa (Mb)
Абонент А Абонент В

                                     
     
     
 
 
   
канал связи
     
 
   
 
 
     
     
 
 
 

 

 


Рис. 9.1. Схема шифрования с открытым ключом

Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет прочесть передаваемые сообщения.

Создание и проверка цифровой подписи состоит из следующих шагов:

5. Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи передаваемых сообщений.

6. Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е. открытый ключ KUA. Составляющий пару закрытый ключ KRAдержится в секрете.

7. Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения, используя свой закрытый ключ KRA.

8. Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает только А.

1.1.Симметричные криптосистемы

1.2.Арбитражная цифровая подпись: шифрование открытым ключом, арбитр не видит сообщение

Требования к алгоритмам шифрования

Прямая и арбитражная цифровые подписи

3.1.Блочные шифры

Хэш - функция MD5

Виды угроз электронным документам

Алгоритм Эль Гамаля

5.1.Сеть Файстеля

5.2.Код аутентичности сообщения

6.1.Общая характеристика алгоритма криптографического преобразования ГОСТ2814789

6.2.Арбитражная цифровая подпись: симметричное шифрование, арбитр не видит сооб

7.1.Базовые циклы ГОСТ 28147-89

Функция хэширования ГОСТ Р 34.11-94

8.1.Ключевая информация ГОСТ 28147-89

8.2.Алгоритм вычисления функции хеширования ГОСТ 34.11-94

9.1.Основной шаг криптопреобразования ГОСТ 28147-89

9.2.Российский стандарт цифровой подписи ГОСТ Р 34.10

10.1.Базовый цикл зашифрования криптографического преобразования ГОСТ 28147-89

10.2.Американский стандарт цифровой подписи DSS

11.1. Базовый цикл расшифрования криптографического преобразованияГОСТ 28147-89

11.2.Простые хэш-функции

12.1.Базовый цикл выработки иммитовставки криптографического преобразования ГОСТ

12.2.Арбитражная цифровая подпись: симметричное шифрование, арбитр видит сообщ

13.1.Основные режимы шифрования ГОСТ 28147-89

13.2.МАС на основе хэш-функции

Алгоритм симметричного шифрования DES

14.2.Требования к электронной цифровой подписи

15.1.Основные параметры DES

15.2.НМАС

16.1.Общая схема алгоритма DES

Требования к хэш-функциям

Алгоритм симметричного шифрования Rijndael. Основные параметры

Основные способы использования алгоритмов с открытым ключом

Алгоритм симметричного шифрования Rijndael. Общая схема

18.2.Общая схема обмена информацией между абонентами при шифровании с открытым

19.1.Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование

19.2.Основные требования к алгоритмам асимметричного шифрования

20.1.Алгоритм обмена ключа Диффи-Хеллмана;

20.2.Электронная подпись на базе алгоритма RSA

21.1.Алгоритм RSA

21.2.МАС на основе алгоритма симметричного шифрования

22.1.Хэш - функция SHA

22.2.Сбалансированная сеть Файстеля

23.1.Виды шифруюших преобразований в симметричных криптоалгоритмах

Прямая и арбитражная цифровые подписи

24.1.Основные режимы шифрования алгоритма ГОСТ 28147-89

24.2.Код аутентичности сообщения на основе хэш-функции

25.1.Базовый цикл зашифрования алгоритма ГОСТ 28147-89

25.2.Схема обмена информацией между абонентами при шифровании с открытым ключом

 


Поделиться:



Популярное:

  1. A. между органами государственного управления и коммерческими организациями
  2. AT : химич. Природа, строение, свойства, механизм специфического взаимодействия с АГ
  3. AVC достигают макс. величины при этом объеме
  4. Aбстрактные классы, используемые при работе с коллекциями
  5. E) микроэкономика изучает отношения между людьми в процессе эффективного использования ограниченных ресурсов
  6. E) может быть необъективным, сохраняя беспристрастность
  7. E) Способ взаимосвязанной деятельности педагога и учащихся, при помощи которого достигается усвоение знаний, умений и навыков, развитие познавательных процессов, личных качеств учащихся.
  8. Else write('не принадлежит')
  9. else write('не принадлежит')
  10. Gerund переводится на русский язык существительным, деепричастием, инфинитивом или целым предложением.
  11. I. КОНЦЕПЦИЯ МЕЖДУНАРОДНОГО УГОЛОВНОГО ПРАВА
  12. I. Общие обязанности машиниста перед приёмкой состава в депо.


Последнее изменение этой страницы: 2016-03-25; Просмотров: 701; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.02 с.)
Главная | Случайная страница | Обратная связь