Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Алгоритмы ассиметричного шифрования




В ассиметричных алгоритмах шифрования (или криптографии с ключом) для зашифровывания информационного сообщения используют один ключ (открытый), а для расшифровывания — другой (секретный). Эти ключи различны и не могут быть получены один из другого. Т.е. для формул (1)и(2) К1≠К2. Система шифрования с открытым ключом была разработана американскими криптологами У. Диффе и М.Е. Хеллманом в ноябре 1976 года.

Схема обмена сообщениями такова:

1) получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);

2) отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;

3) получатель получает сообщение и расшифровывает его.

Как это применяется на практике. Есть инструкция, по которой каждый желающий может самостоятельно придумать (при помощи специальной программы для ПК) два взаимно обратных ключа Л и П. Ключ Л (личный) держится в секрете, а ключ П (публичный) может быть известен всем желающим. Рассмотрим пример обращения с этими ключами.

Предположим, некоторый банк С давно пользуется системой шифрования с открытым ключом. Его публичный ключ известен всем желающим. Допустим, что банк Н хочет обмениваться информацией с банком С. Директор банка Н разрабатывает два шифровальных ключа Лн и Пн. Ключ Пн публикуется в финансовой газете. Ключ Лн хранится в сейфе директора банка. Так как ключи взаимно обратны, то, если текст Т зашифровать ключом Лн и опубликовать в газете, то любой желающий его расшифрует, зашифровав его ключом Пн:

Пнн(Т)) = Т

Предположим, что директор банка С хочет передать директору банка Н секретную информацию. Он шифрует её ключом Пн, и доставляет в банк Н, не заботясь о секретности, правильно расшифровать её можно только воспользовавшись ключом Лн. Кроме секретности, этот метод шифрования обеспечивает проверку подлинности сообщений. Например, предположим, что секретное сообщение из банка С в банк Н имеет вид:

«Перечислите с нашего счёта № 123456789 в Вашем банке 1 000 000 (один миллион) долларов на счёт № 987654321 в банке 3. Директор банка С.»

Вряд ли директор банка Н начнёт немедленно исполнять это поручение, ему нужно проверить его подлинность. Для этого директор банка С должен, отправляя сообщение, должен обеспечить его подлинность. Это делается так:

1. текст Т шифруется ключом Лс: Лс(Т);

2. то, что получилось, шифруется ключом Пн: Пнс(Т)).

Именно это сообщение получает директор банка Н. Для того, чтобы узнать, что это за сообщение, директор банка Н должен:

1. зашифровать полученное сообщение ключом Лн: Лннс(Т);

2. то, что получилось, шифруется ключом Пс, всем известным: Псннс(Т)))).

Теперь немного математики. Докажем, что то, что получилось в результате проделанных шагов, и есть исходный текст сообщения Т.

Так как ключи взаимно обратны, то Т' = Т(К) <=> Т=Т'(К'), К' и К — взаимно обратные ключи. Тогда, так как Пнн(Т)) = Т, то и Лнн(Т)) = Т. Значит Псннс(Т))))==Псс(Т))=Т. Таким образом. Директор банка Н может быть уверен, что сообщение поступило именно из банка С.

В ассиметричных системах необходимо применять длинные ключи (512 битов и больше). Длинный ключ резко увеличивает время шифрования, кроме того, генерация ключей весьма длительна.

Защита публичным ключом не является абсолютно надежной. Так как любой желающий может получить и использовать чей–то публичный ключ, то он может сколь угодно подробно изучить алгоритм шифрования и пытаться установить метод расшифровки сообщения, то есть реконструировать закрытый ключ.

Алгоритмы кодирования публичным ключом нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма ещё не означает возможности провести реконструкцию ключа в разумно приемлемые сроки.

Защиту информации принято считать достаточной, если затраты на её преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты. Он предполагает, что защита не абсолютна, и приёмы её снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих–таки получить зашифрованную информацию в различные сроки, изменяют принцип работы алгоритма.





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 577 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Начинать всегда стоит с того, что сеет сомнения. © Борис Стругацкий
==> читать все изречения...

2304 - | 2057 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.