فایل های دانشگاهی -تحقیق – پروژه – ۵- درستی الگوریتم تصدیق امضا – 10 |
-
Article 6. Writing (۱) Where the law requires information to be in writing, that requirementis met by a data message if the information contained therein is accessible so as to be usable for subsequent reference…..
Article 6. — Écrit ۱٫ Lorsque la loi exige qu’une information soit sous forme écrite, un message de données satisfait à cette exigence si l’information qu’il contient est accessible pour être consultée ultérieurement….. ↑
-
- Passwords ↑
-
- Bitmap Signature ↑
-
- Light Pen ↑
-
- Biometric Signature ↑
-
- Digital Signature ↑
-
- Cyptography ↑
-
- معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم «محرمانه» و graphien به معنای «نوشتن» است. ↑
-
- کی نیا، محمد، منبع پیشین، ص ۱۵_cripto : élément (du grec kruptos « caché ») entrant dans la composition de nombreux termes didactiques, notamment de sciences naturelles et plus récemment, de termes politiques. _crypter : rendre incompréhensible (une information), en la modifiation à l’aide d’un code, d’un algorithme. . ↑
-
- کی نیا، محمد، همان منبع، صفحه ۱۶__Bruce Schneier, Cryptographie appliquée, international Thomson Publishing France 1994, p.1. ↑
-
- _ guide pratique élaboré par le service central de la sécurité des systèmes d’information (SCSSI) et le secrétariat d’état à l’industrie, la réglementation français en matière de cryptologie, juin 1998. ↑
-
- Symmetric ↑
-
- Asymmetric ↑
-
- Public key ↑
-
- Private key ↑
-
- (این نامگذاری بر اساس حروف اول نام پدیدآورندگان آن یعنی Rivest ، Shamir و Adlemen است). ↑
-
میتوان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده پیام همان شخصی است که ادعا میکند استفاده کرد که این عمل اصطلاحا امضاء نام دارد. RSA شامل دو تبدیل است که هرکدام احتیاج به بتوانرسانی ماجولار با توانهای خیلی طولانی دارد:امضاء، متن اصلی را با بهره گرفتن از کلید اختصاصی رمز میکند؛ رمزگشایی عملیات مشابهای روی متن رمزشده اما با بهره گرفتن از کلید عمومی است. برای تأیید امضاء بررسی میکنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده است.
به بیان سادهتر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشان دهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد تصدیق میشود. افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمزشده نیستند به طوری که با رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.
اساس سیستم RSA این فرمول است: X = Yk (mod r)
که X متن کد شده، Y متن اصلی، k کلید اختصاصی و r حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شدهاند. برای اطلاع از جزئیات بیشتر میتوان به مراجعی که در این زمینه وجود دارد رجوع کرد. این شکل محاسبات روی پردازندههای بایتی بخصوص روی ۸ بیتیها که در کارتهای هوشمند استفاده میشود بسیار کند است. بنابرین، اگرچه RSA هم تصدیق هویت و هم رمزنگاری را ممکن میسازد، در اصل برای تأیید هویت منبع پیام از این الگوریتم در کارتهای هوشمند استفاده میشود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده میشود.
سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته میشوند مانند Diffie-Hellman، ElGamal و سایر طرحهای چندجملهای و منحنیهای بیضوی. بسیاری از این طرحها عملکردهای یکـطرفهای دارند که اجازه تاییدهویت را میدهند اما رمزنگاری ندارند. یک رقیب جدیدتر الگوریتم RPK است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از کلیدها با مشخصات مورد نیاز استفاده میکند. RPK یک پروسه دو مرحلهای است: بعد از فاز آمادهسازی در رمزنگاری و رمزگشایی (برای یک طرح کلید عمومی) رشتههایی از دیتا به طور استثنایی کاراست و میتواند براحتی در سختافزارهای رایج پیادهسازی شود. بنابرین بخوبی با رمزنگاری و تصدیقهویت در ارتباطات سازگار است.
طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RSA است که آن ها برای استفاده در چیپکارتها مناسبتر است. اما RSA محکی برای ارزیابی سایر الگوریتمها باقی مانده است؛ حضور و بقای نزدیک به سهدهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار میرود. ↑
-
- مظاهری ، رسول؛ ناظم،علیرضا، مطالعه تطبیقی امضای الکترونیکی در حقوق ایران و مقررات آنسیترال، انتشارات جنگل ، سال ۱۳۹۳، ص ۵۸ ↑
-
-
الگوریتم امضای دیجیتال :
۱- تولید کلید
تولید کلید شامل دو مرحله است. مرحله اول انتخاب پارامترها الگوریتم است که میتوانند بین کاربران مختلف سیستم به اشتراک گذاشته شوند، در حالی که مرحله دوم به محاسبه کلیدهای خصوصی و عمومی برای یک کاربر مجزا میپردازد.
۲- انتخاب پارامترهای الگوریتم
- یک تابع پنهانی در هم تصویب شده H را انتخاب کنید
بر روی طول کلید N,Lتصمیم بگیرید. این اندازه گیری اولیه قدرت پنهانی کلید است. دی اس اس اصلی ما را وادار میکند تا مضربی از ۶۴ بین ۵۱۲و ۱۰۲۴ باشد.
-
- یک بیت اولیه n را به گونهای برگزینید که q. N کمتر یا مساوی با طول خروجی درهم باشد.
-
- یک بیت اولیه l با مدول p را به گونهای انتخاب کنید که p–۱ مضربی از q باشد.
- عددی را به عنوان g = h(p–۱)/q برگزینید.
پارامترهای الگوریتم (p, q, g) ممکن است بین کاربران سیستم به اشتراک گذاشته شود. به ازای هر کاربر یک مجموعه از پارامترها به کلیدها تخصیص میابد.
۳- تخصیص کلید به کاربر
به ازای هر کاربر یک مجموعه از پارامترها به کلید تخصص میابد مرحله دوم کلیدهای عمومی و اختصاصی را برای یک کاربر مجزا محاسبه میکند.
-
- انتخاب x با روشهای تصادفی
-
- محاسبه باقیمانده y = gx
- کلید عمومی (p, q, g, y)و کلید خصوصی x است.
۴- الگوریتم تولید امضا
-
- تولید یک کلید تصادفی k باید بعد از یکبار استفاده از بین رفته و دیگر مورد استفاده قرار نگیرد.
- سپس زوج مرتب امضا (r,s)به صورت زیر محاسبه میشوند.
r = (gk mod p) mod q s = [k-1(H(M) + xr)] mod q
(r,s) به پیام M الحاق شده وفرستاده میشود.
۵- درستی الگوریتم تصدیق امضا
-
فرم در حال بارگذاری ...
[پنجشنبه 1401-09-24] [ 03:33:00 ب.ظ ]
|