Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Криптографічні алгоритми з відкритим ключем
Алгоритми з відкритим ключем розроблено таким чином, що ключ, використаний для шифрування, відрізняється від ключа для дешифрування. Ці два ключі працюють у парі: текст, який шифрують одним ключем, дешифрують іншим відповідно до формул
Dkpri(EKpub(P)) Dkpub(Ekpri(P))=P, де ЕкриЬ DKpub — шифрування і дешифрування першим ключем пари, EKpri, DKpri -шифрування і дешифрування другим ключем пари. Безпека ґрунтується на тому, що один ключ не може бути отриманий з іншого (принаймні за прийнятний для зловмисника проміжок часу). Ці алгоритми так називаються тому, що один із цих ключів може бути відкритий для всіх (наприклад, опублікований у пресі), даючи змогу будь-якій особі шифрувати цим ключем, але таке повідомлення може прочитати тільки справжній адресат (що володіє другим ключем). Ключ, що відкривають для інших осіб для виконання шифрування, називають відкритим ключем (public key), парний до нього ключ для дешифрування — закритим ключем (private key). Алгоритми із секретним ключем працюють швидше за алгоритми з відкритим ключем, тому, якщо не потрібні специфічні властивості, забезпечувані відкритим ключем (наприклад, не передбачене пересилання даних відкритим каналом зв'язку), достатньо обмежитися алгоритмом із секретним ключем. Найвідомішим алгоритмом із відкритим ключем є RSA. Обмін повідомленнями з використанням криптографії із відкритим ключем Обмін повідомленнями у разі використання криптографії з відкритим ключем наведемо у вигляді протоколу. 1. Аліса і Боб погоджуються використовувати систему з відкритим ключем. 2. Боб надсилає Алісі свій відкритий ключ. 3. Аліса шифрує повідомлення відкритим ключем Боба і відсилає його Бобові. 4. Боб розшифровує це повідомлення своїм закритим ключем. Ця послідовність кроків позбавлена недоліків, властивих для процедури обміну секретним ключем. Перехоплення відкритого ключа зловмисником не спричиняє порушення безпеки каналу, а закритий ключ між сторонами не передають.
Гібридні криптосистеми Ha практиці алгоритми із відкритим ключем не можуть цілковито замінити алгоритми із секретним ключем, насамперед через те, що вони працюють значно повільніше, і шифрувати ними великі обсяги даних неефективно.
Для того щоб об'єднати переваги двох категорій алгоритмів, використовують гібридні криптосистеми, де алгоритми із відкритим ключем використовують для шифрування не самих повідомлень, а ключів симетричних алгоритмів, якими далі (після обміну) шифрують весь канал. Такі ключі називають сесійними ключами, бо їх звичайно створюють за допомогою генераторів випадкових чисел для конкретної сесії. Протокол роботи гібридної криптосистеми наведемо нижче. 1. Боб відсилає Алісі свій відкритий ключ. 2. Аліса генерує випадковий сесійний ключ, шифрує його відкритим ключем Боба і відсилає Бобові. 3. Боб розшифровує сесійний ключ своїм закритим ключем. 4. Обидві сторони далі обмінюються повідомленнями, зашифрованими сесійним ключем. Гібридні криптосистеми забезпечують якісний захист ключів і прийнятну продуктивність. Про різні застосування цієї технології йтиметься далі.
Цифрові підписи Ще одна галузь застосування криптографії із відкритим ключем — цифрові підписи. Протокол створення і перевірки цифрового підпису при цьому складається з таких кроків. 1. Аліса шифрує документ своїм закритим ключем, тим самим підписуючи його. 2. Аліса відсилає шифрований документ Бобові. 3. Боб розшифровує документ відкритим ключем Аліси, підтверджуючи цифровий підпис. Цей протокол забезпечує підтримку основних характеристик цифрових підписів, до яких належить, зокрема, неможливість приховати зміну підписаного документа. У цьому разі спроба змінити документ без використання закритого ключа призводить до того, що документ не дешифрується після перевірки підпису. Алгоритми із відкритим ключем, однак, неефективні для підписування повідомлень великого обсягу. Щоб підвищити продуктивність, цифрові підписи реалізують із використанням односторонніх хеш-функцій.
Односторонні хеш-функції Хеш-функція - функція, що приймає на вхід рядок змінної довжини, який називають вхідним образом, а повертає рядок фіксованої (звичайно меншої) довжини - хеш. За значенням односторонньої функції важко віднайти аргумент. Одностороння хеш-функція також працює в одному напрямку: легко отримати хеш із вихідного рядка, але технічно неможливо знайти вхідний образ, із якого походить цей хеш. Односторонній хеш-функції властива свобода від колізій: технічно неможливо створити два вхідних образи з одним і тим самим значенням хеша.
Найрозповсюдженішими односторонніми хеш-функціями є MD5 і SHA-1. Крім цифрових підписів, їх можна використати для розв'язання різних задач, які потребують такого відображення важливої інформації, що заслуговує на довіру.
|
||||||
Последнее изменение этой страницы: 2017-02-06; просмотров: 228; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.53.143 (0.006 с.) |