You are on page 1of 18

Хеш-функція.

Електронний
цифровий підпис

Мацкова Діана ІК-201


Хеш функція
функція, що перетворює вхідні
дані будь-якого розміру в дані
фіксованого розміру.
Використання хеш-функції дає
наступні переваги:
• Обчислювальна складність
Зазвичай хеш цифрового документа робиться у багато разів
меншого обсягу, ніж обсяг вихідного документа, і алгоритми
обчислення хешу є більш швидкими, ніж алгоритми ЕЦП.

• Сумісність.
Більшість алгоритмів оперує з рядками біт даних, але деякі
використовують інші уявлення

• Цілісність
Без використання хеш-функції великий електронний
документ у деяких схемах потрібно розділяти на досить
малі блоки для застосування ЕЦП. При верифікації неможливо
визначити, чи всі блоки отримані і в правильному чи вони
порядку.
Електронний цифровий підпис
використовується для автентифікації
файлів, що передаються по
телекомунікаційних каналах зв’язку .
Функціонально він аналогічний звичайному
рукописному підпису і володіє усіма його
основними перевагами:

засвідчує, що підписаний
документ виходить від особи,
яка поставила свій підпис;

не дає цій особі можливості


відмовитися від обов’язків,
зв’язаних із підписаним
документом;

гарантує цілісність
підписаного документу.
Цифровий підпис
представляє собою відносно невеликий об’єм
додаткової цифрової інформації, що передається
разом із підписаним документом.
Алгоритм захищеного хешу (SHA) та
дайджест повідомлень (MD5)
це стандартні криптографічні хеш-функції, що
забезпечують безпеку даних для мультимедійної
аутентифікації
Що таке
SHA?
Розроблений Національним
інститутом стандартів і технологій
США (NI ST), алгоритм безпечного хешу
це сімейство криптографічних хеш-
функцій, зазначених у Стандарті
безпечного хешу (SHS).
Що таке
Це алгор итм к риптографічного хешу,
MD5?
я кий може бути використаний для
створення 128- бітного рядкового
значення з ря дка довільної довжини.
це сімейство криптографічних хеш-
функцій, зазначених у Стандарті
безпечного хешу (SHS).
Різниця між SHA та MD5

SHA MD5
Довжина дайджесту повідомлень для SHA та MD5

SHA-1, SHA-256, SHA-384 і SHA-512 - Алгоритм MD5 приймає на вхід


односторонні хеш-функції, які можуть повідомлення довільної довжини і
обробляти повідомлення з видає як вихід 128-розрядний
максимальною довжиною 264 - до 2128 - "відбиток пальця" або "дайджест
біти для створення конденсованого повідомлення" вхідного
представлення від 160 до 512 біт, що повідомлення.
називається дайджестом повідомлень.

Безпека для SHA та MD5

SHA вважається більш безпечним, ніж Хеш MD5, як правило, виражається у


MD5. Він приймає потік бітів як вхід і вигляді 32-значного
виробляє вихід фіксованого розміру. шістнадцяткового числа і
вважається, що він криптографічно
розбитий і може мати зіткнення.
Вітчизняний стандарт цифрового підпису
ДЕРЖСТАНДАРТ 34.10-94.
Стандарт встановлює процедури вироблення та перевірки
електронного цифрового підпису (ЕЦП) повідомлень
(документів), що передаються незахищеними
телекомунікаційними каналами загального користування в
системах обробки інформації різного призначення, на базі
асиметричного криптографічного алгоритму із
застосуванням функції хешування.Алгоритм цифрового
підпису, який визначається цим стандартом, концептуально
близький до алгоритму DSA.
Алгоритм цифрового
підпису Ель Гамаля
Більш надійний та зручний для
реалізації на персональних
комп’ютерах алгоритм цифрового
підпису був розроблений в 1984 році
американцем арабського
походження Тахером Ель Гамалем.
Розглянемо детальніше алгоритм
цифрового підпису Ель Гамаля.

Відправник та отримувач
Для генерації пари ключів підписаного документу
(відкритий ключ – секретний Відправник вибирає випадкове ціле
використовують при обчисленнях число Х, 1<X≤(P-1), та обчислює
ключ), спочатку вибирають деяке однакові великі цілі числа Р (~10308 або
велике просте число Р та велике Y=GX modP.
~21024) та G (~10154 або ~2512), які не є
просте число G, причому G<P. секретними.
Для того, щоб підписати
повідомлення M, відправник
спочатку його хешує за
допомогою хеш-функції h() в
ціле число m:
m=h(M), 1<m<(P-1),

Генерує випадкове
ціле число К, 1<К<(P-1),
таке, що К та (P-1) є
взаємно простими.
Відправник обчислює ціле
число a:
a=GK modP
і, застосовуючи розширений
алгоритм Евкліда, обчислює
за допомогою секретного
ключа Х ціле число b
Алгоритм цифрового
підпису RSA.
Першою реально працюючою і
найвідомішою в усьому світі
системою ЕЦП стала система RSA,
математична схема якої була
розроблена у 1977 році в
Масачусетському технологічному
інституті США
Розглянемо детальніше алгоритм
цифрового підпису RSA

Спочатку потрібно обчислити Далі відправник обчислює число Е з Потім розраховують цифровий
пару ключів (секретний та умов: підпис S під електронним
відкритий). Для цього відправник E≤(N), НСД(E, (N))=1 документом М, використовуючи
(автор) електронних документів та число D з умов: хеш-значення m та секретний
обчислює два великих простих D<N, ED1(mod (N)). ключ D
числа P та Q, після чого
знаходить їх добуток
П а р а ( M , S ) п е р ед а є т ь с я п а рт н е ру - от р и м у в ач у я к
е л е кт р о н н и й д о кум е н т М , п і д п и с а н и й ц и ф р о в и м
п і д п и с ом S , п р и ч ом у п і д п и с S с ф о рм о ва н о в л а с н и ком
с е к р е т н о го к л юч а D .
Порівняння EGSA та RSA

EGSA RS A
При заданому рівні стійкості алгоритму При обчисленні модуля N, ключів Е
цифрового підпису цілі числа, що та D для системи цифрового
приймають участь в обчисленнях, підпису RSA необхідно перевірити
мають на 25% коротший запис, що більшу кількість додаткових умов,
зменшує складність обчислень майже у що досить складно реалізувати
два рази і дозволяє значно скоротити практично. Невиконання будь-якої з
об’єм використовваної пам’яті. цих умов робить можливим
фальсифікацію цифрового підпису

Процедура формування підпису за ·Для забезпечення криптостійкості


схемою Ель Гамаля не дозволяє цифрового підпису RSA по відношенню до
обчислити цифрові підписи під новими спроб фальсифікації необхідно
повідомленнями без знання секретного використовувати при обчисленнях N, D
ключа (як у RSA).. та E цілі числа не менше 2512 (біля 10154)
кожне, що вимагає великих
обчислювальних затрат

You might also like