Datenschutz digitale Signatur
Sankt - Petersburg State Technical University
Fakultät für Technische Kybernetik Abteilung für Information und Steuerungssysteme
Zusammenfassung" Digitale Signatur»
Studenten Bartashevich EE Lehrer Chistyakov IV
St. Petersburg 2001

1. Inhalt Asymmetrische Verschlüsselungsalgorithmen 3 1.1. RSA-Verschlüsselungsstandard asymmetrische 4 1.1.1. Key Generation 4 1.1.2. Verschlüsselung/Entschlüsselung von 5 1.2. ElGamal-Algorithmus 6 1.2.1. Überblick 6 1.2.2. Nachrichten verschlüsseln 6 1.2.3. Authentifizierung des Absenders 6 1.3. Shamir-Algorithmus 7 1.3.1. Allgemeine Beschreibung 7 1.3.2. Senden einer Nachricht 7 1.3.3. Anwendungsbeispiel 8 1.4. Kpiptosistemy auf Basis elliptischer von Gleichheiten 8 2. Digitale Signatur 9 2.1. 3. Allgemeine Bestimmungen 9 10 3.1 DSA-Algorithmus. 11 3.2 Generierung von EDS. Verifizierung der elektronischen Signatur 12 4. Standardverfahren für die elektronische Signatur des GOST R 34,10-94 12 4.1. 13 4.2 Generierung von EDS. Verifizierung der elektronischen Signatur 13 5. Digitale Signaturen basierend auf symmetrischen Kryptosysteme 13 6. Angriffe auf EDS 22 7. Einige Werkzeuge, um mit EDS 23 7,1 zu arbeiten. PGP 23 7.2. GNU Privacy Guard (GnuPG) 24 7.3. Krypton 24 7.4. Verbano 24 8. Verweise und Links 25 1.Assimetrichnye

Verschlüsselungsalgorithmen Entwicklung der wichtigsten Arten von kryptographischen Protokollen (Schlüsselaustausch, digitale Signatur (EDS), Authentifizierung, etc.) wäre nicht möglich, ohne die Schaffung eines öffentlichen Schlüssels und. Auf der Grundlage ihrer asymmetrischen Verschlüsselungsprotokolle aufgebaut
Die Grundidee asymmetrische Kryptoalgorithmen ist, um eine Nachricht zu verschlüsseln, dass nur eine Taste, und die Entschlüsselung - andere. Zusätzlich wird die Verschlüsselungsverfahren so gewählt, dass es irreversibel ist auch bekannt Chiffrierschlüssel - das ist die zweite notwendige Bedingung asymmetrischer Kryptographie. Das heißt, die Kenntnis der Verschlüsselungsschlüssel und den verschlüsselten Text, es unmöglich ist, die ursprüngliche Nachricht wiederherzustellen - Entschlüsselungsschlüssel - es kann nur von einem zweiten Schlüssel gelesen werden. Und wenn ja, dann den Verschlüsselungsschlüssel, E-Mails an eine Person kann nie verstecken senden - zu wissen, ist es immer noch nicht möglich, die verschlüsselte Nachricht zu lesen. Daher ist der Schlüssel in asymmetrischen, genannt öffentlicher Schlüssel ist, aber der Entschlüsselungsschlüssel Empfänger der Nachricht geheim gehalten werden - es heißt private Schlüssel . So beseitigen wir die Notwendigkeit, komplexe Probleme Austausch geheimer Schlüssel lösen. Dies wirft die Frage auf: Warum, wissen, den öffentlichen Schlüssel, den privaten Schlüssel nicht berechnet werden ?- Dies ist die dritte Voraussetzung für asymmetrische Kryptographie - Ver- und Entschlüsselungsalgorithmen sind so erstellt, dass die Kenntnis des öffentlichen Schlüssels, ist es unmöglich, den privaten Schlüssel zu berechnen.
Das ganze System der Briefwechsel mit Hilfe der asymmetrischen Verschlüsselung ist wie folgt. Für jede der N Teilnehmer, was Korrespondenz, ausgewählt sein eigenes Schlüsselpaar: offen Ej und geschlossen Dj mit j - Nummer des Angerufenen. Alle öffentlichen Schlüssel werden für alle Benutzer im Netzwerk bekannt ist, die jeweils den privaten Schlüssel dagegen ist nur an dieser Partei, der er angehört gespeichert. Ist der Teilnehmer, zum Beispiel Nummer 7, wird, Informationen an die Teilnehmernummer 9 zu übertragen, die Datenverschlüsselungscode verschlüsselt sie und sendet sie E9 Teilnehmer 9. Trotz der Tatsache, dass alle Benutzer im Netzwerk kennen den Schlüssel E9 und kann Zugriff auf den Kanal haben, in dem ist eine verschlüsselte Nachricht, können sie nicht lesen den Quellcode, da das Verfahren irreversibel Verschlüsselung öffentlicher Schlüssel. Und nur Teilnehmer №9, empfan...


1 - 14 | Next

Ahnliche abstracts:
{related-news}


© 2015 http://dieliteratur.eu/ | E-mail