W9_Kodowanie i Kryptografia_Podpisy cyfrowe_1g.pdf
(
449 KB
)
Pobierz
Microsoft PowerPoint - W9_Kodowanie i Kryptografia_Podpisy cyfrowe_1g.ppt
Kryptografia
Podpisy cyfrowe
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail:
robert.borowiec@ita.pwr.wroc.pl
www:
lstwww.ita.pwr.wroc.pl/
~
RB/
Wykład IX
1-godzina
Cechy podpisu tradycyjnego
¾
Podpis jest niepodrabialny (przynajmniej
teoretycznie), czyli jest świadectwem, że podpisujący
świadomie go złożył;
¾
Podpis jest autentyczny, czyli podpisujący rozważnie
go złożył;
¾
Złożony podpis nie nadaje się do ponownego użycia,
czyli jest nieprzenoszalny pomiędzy dokumentami;
¾
Treść podpisanego dokumentu nie może być
zmodyfikowany;
¾
Autor nie może się wyprzeć swojego podpisu, czyli
zaprzeczyć, że podpisała dokument.
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład IX Strona2/18
Podpisy elektroniczne
¾
Podpisy cyfrowe w symetrycznych systemach
kryptograficznych (niepraktyczne, gdyż wymagają
strony trzeciej-zaufanego arbitra).
¾
Podpisy cyfrowe oparte na algorytmach
niesymetrycznych
Ö
RSA
Ö
ElGamala
Ö
DSA
Ö
ESIGN
Ö
Okamoto
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona3/18
Procedura podpisu elektronicznego I
Tekst
jawny-
umowa
Serwer kluczy
publicznych
Tekst
jawny-
umowa
Akcep-
tacja
„Bełkot”
klucz
prywatny
Alicji
klucz
publiczny
Alicji
Odrzu-
cenie
szyfro-
gram
szyfro-
gram
Sieć telekomunikacyjna
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona4/18
Procedura podpisu elektronicznego II
Umowa
Alicji
Umowa
Alicji
klucz
publiczny
Alicji
+
Do
kontrahenta
HASH
Podpis
Szyfro-
wanie
Podpis
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona5/18
Weryfikacja podpisu elektronicznego II
Umowa
Alicji
Umowa
Alicji
Od
kontrahenta
+
Podpis
HASH
Akceptacja
Podpis
Porównanie
lub
Odrzucenie
klucz
publiczny
Alicji
HASH
Deszyfro-
wanie
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona6/18
Własności podpisu cyfrowego
¾
Podpis jest niepodrabialny, bo tylko osoba podpisująca zna
swój klucz prywatny i może go wygenerować
¾
Podpis jest autentyczny, gdyż wiadomość można
odszyfrować tylko kluczem publicznym, będącym parą do
klucza prywatnego, będącego tylko w gestii nadawcy
wiadomości .
¾
Podpis nie może być przeniesiony do innego dokumentu;
¾
Podpisany dokument nie może być zmieniony, bo nie będzie
go można rozszyfrować, bądź rozszyfrować skrótu;
¾
Nie można się wyprzeć złożonego podpisu, bo tylko
właściciel klucza prywatnego mógł go użyć.
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona7/18
Podpisy wielokrotne
¾
Oba przedstawione systemy podpisu
elektronicznego mogą być użyte do
podpisywania dokumentu przez więcej
osób.
¾
Lepszym rozwiązaniem przy podpisie
wielokrotnym jest system podpisu
elektronicznego II.
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona8/18
Algorytm ElGamala
¾
Algorytm ElGamala może być
wykorzystywany do podpisów cyfrowych oraz
do szyfrowania.
¾
Bezpieczeństwo algorytmu opiera się na
problemie obliczenia logarytmu dyskretnego
¾
Algorytm może być używany do przesyłania
informacji podprogowych
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona9/18
Algorytm ElGamala
(tworzenie kluczy)
¾
Wybierana jest liczba pierwsza
p
oraz
dwie liczby losowe
g
i
x
¾
Oblicza się
y=g
x
mod
p
¾
Klucz jawny stanowią liczby
y, g
i
p
¾
Klucz tajny to liczba
x
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona10/18
Plik z chomika:
meandry
Inne pliki z tego folderu:
W6_Kodowanie i Kryptografia_Kody klasyczne_kryptoanaliza_1g.pdf
(418 KB)
kodowanie testy.rar
(2767 KB)
W10_Kodowanie i Kryptografia_Funkcje jednokierunkowe_15minut.pdf
(265 KB)
Kodowanie_zbior_pytan.doc
(101 KB)
W13_Kodowanie i Kryptografia_kody liniowe_cale_6g.pdf
(829 KB)
Inne foldery tego chomika:
Pliki dostępne do 01.06.2025
Pliki dostępne do 19.01.2025
! POJEDYNCZE POLSKIE (FLAC-APE)
# Polskie wersje światowych przebojów
[2015] Dark Before Dawn
Zgłoś jeśli
naruszono regulamin