Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Общие сведения. Асимметричная криптография, изобретенная и развившаяся за последние два десятилетия прошлого века, заняла за это время почти такое же положение





Асимметричная криптография, изобретенная и развившаяся за последние два десятилетия прошлого века, заняла за это время почти такое же положение, как и блочное симметричное шифрование, насчитывающее полувековую историю. Асимметричное шифрование или, как его еще называют шифрование на открытом ключе представляет собой совершенно иную технологию.

Каждый абонент участвующий в едином информационном поле, обладает двумя ключами – открытым (известным всем остальным абонентам) и закрытым (известным только ему и хранящимся им в секрете). Открытый ключ используется для отправки сообщений: с его помощью на основе специального алгоритма любой желающий может произвести асимметричноешифрование – необратимое без знания ключа преобразование документа. А вот дешифровать сообщение может только владелец закрытого ключа, т. е. законный получатель.

В основе шифрующего и дешифрующего алгоритмов лежит математика, которая не позволяет узнать закрытый ключ по открытому.

Эта же ассиметричная схема, использованная наоборот (когда для шифрования задействован закрытый ключ), с небольшими дополнениями породила еще одну громадную отрасль современной криптографии – электронную цифровую подпись (ЭЦП). При формировании электронной подписи под сообщением, отправляемым неким абонентом в той же информационной системе, отправитель подписывает послание своим секретным ключом. На самом деле пользователь вычисляет контрольную сумму сообщения, шифрует ее секретным ключом и присоединяет шифрограмму к сообщению, однако глагол "подписывает" очень удачно вписался в новое значение и теперь неотделим от понятия ЭЦП.

При создании электронной подписи под документом в нее закладывается достаточно информации чтобы любой получатель мог удостовериться с помощью открытого ключа отправителя, что только он мог подписать, а, следовательно, и отправить это сообщение. Но при этом в подписи не должно быть достаточно информации, чтобы извлечь из нее сам секретный ключ отправителя – иначе после первого подписания любой перехвативший письмо мог бы подписывать свои послания, т. е. технология ЭЦП очень напоминает асимметричный шифр, только наоборот.

Следует отметить, что асимметричное шифрование и ЭЦП решают совершенно различные задачи: первое – обеспечение конфиденциальности послания, второе –аутентичность отправителя и целостность сообщения.

В основе любой схемы асимметричного шифрования либо инверсной ей схемы цифровой подписи лежит определенная трудноразрешимая математическая задача. При этом к данной задаче на самом деле есть способ найти решение, но для этого нужно обладать некоторой дополнительной информацией – в англоязычной литературе ее называют trapdoor – потайная дверь.

В качестве открытого ключа в ассиметричной криптографии выбирается какое-либо частное уравнение, которое и является этой трудноразрешимой задачей. Но при составлении этого уравнения оно разрабатывалось так, что лицо, знающее некоторую дополнительную информацию об этом уравнении, может решить его за разумный временной интервал. Эта дополнительная информация и является закрытым ключом.

В идеальном случае при наличии закрытого ключа и при соответствующем выборе всех параметров задачи процедура шифрования или подписания документа длятся доли секунды, а вот на взлом их без знания секретного ключа требуются десятилетия.

При собственно асимметричном шифровании получатель сообщения публикует в качестве открытого ключа часть параметров уравнения, которое только он, зная закрытый ключ, сможет разрешить. Отправитель сообщения делит сообщение на блоки необходимой длины, преобразует их в большие натуральные числа и тем самым заканчивает формирование уравнения. В качестве шифровки посылаются некоторые параметры уравнения или его значения относительно какого-либо вектора, чего недостаточно для злоумышленника, чтобы восстановить исходное послание. Однако их достаточно для получателя, чтобы решить с помощью закрытого ключа уравнение и восстановить добавленный отправителем параметр, который и является исходным текстом.

При формировании ЭЦП процесс идет в несколько ином порядке. Отправитель письма добавляет к письму некоторую часть закрытого ключа в таком виде, чтобы по ней невозможно было полностью восстановить закрытый ключ. Однако, этой информации достаточно, чтобы помочь любому желающему (проверяющему ЭЦП) решить то самое уравнение, на базе которого построена данная схема ЭЦП. В качестве других параметров уравнения проверяющий подставляет контрольную сумму полученного письма и значения из открытого ключа отправителя. Если уравнение успешно разрешилось, т. е. при подстановке всех данных оно превратилось в равенство, значит, письмо с данной контрольной суммой отправил именно тот абонент, чья подпись под ним стоит. Если же равенство не получилось, то на каком–то из этапов произошел сбой и необходимо уже более тщательно выяснить, был ли это случайный сбой на канале связи или же было умышленное вмешательство.

В асимметричной криптографии и ЭЦП ключ является более сложным компонентом, чем просто 128-битный блок данных симметричной криптографии. Чаще всего и открытый и закрытый ключи состоят из двух или трех очень больших (сотни и даже тысячи бит) натуральных чисел, однако встречаются и случаи, когда ключ состоит из сотен натуральных чисел – определенной последовательности или двумерной матрицы. Поэтому не следует удивляться тому, что в качестве ключа, или цифровой подписи далее встретятся наборы чисел – все это неразделимый ключ, имеющий смысл только в сочетании всех ее компонент. Не стоит удивляться и их размерам (есть схемы с ключами размером сотни килобайт).

Далее отметим, что на самом деле процедуры асимметричного шифрования еще и очень медлительны. Этот недостаток, правда успешно нейтрализуется объединением асимметричного шифрования с блочными шифрами. Весь текст сообщения преобразуется обычным блочным шифром (намного более быстрым), но с использованием случайного ключа получателя и помещается в начало шифрограммы.

 


 

Лабораторная работа № 3.

Алгоритмы асимметричного шифрования.

Date: 2015-06-11; view: 439; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию