Криптография с открытым ключом 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Криптография с открытым ключом



Криптосистема с открытым ключом применяет определенные неинвертируемые математические функции. Сложность вычислений таких функций не является линейной от количества битов ключа, а возрастает быстрее, чем ключ. Таким образом, размер ключа должен быть достаточно большим, чтобы сделать лобовую атаку непрактичной, и достаточно маленьким для возможности практического шифрования. На практике размер ключа делают таким, чтобы лобовая атака была непрактичной, но в результате скорость шифрования оказывается достаточно медленной для использования алгоритма в общих целях. Поэтому шифрование с открытым ключом в настоящее время в основном ограничивается приложениями управления ключом и подписи, в которых требуется шифрование небольшого блока данных.

 

Шифрование с открытым ключом состоит из следующих шагов:

1. Пользователь В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования передаваемых сообщений.

2. Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е. открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.

3. Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb.

4. Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет подсмотреть передаваемые сообщения.

Создание и проверка подписи состоит из следующих шагов:

. Создание и проверка подписи

1. Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи передаваемых сообщений.

2. Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е. открытый ключ KUA. Составляющий пару закрытый ключ KRA держится в секрете.

3. Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения, используя свой закрытый ключ KRA.

4. Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает только А.

До тех пор, пока пользователь или прикладная система надежно хранит свой закрытый ключ, их подписи достоверны.

Кроме того, невозможно изменить сообщение, не имея доступа к закрытому ключу А; тем самым обеспечивается аутентификация и целостность данных.

Поточные и блочные шифры. Их характеристика и особенности

В зависимости от размера блока инф. криптоалг. делятся на поточные и блочные

В поточных шифрах единицей преобразования явл 1 бит или 1 сим. Данная схема применяется в системах передачи потоках инф. Т.е. в тех случаях когда передача инф. начинается и заканчив в произвольные моменты времени и может случайно прерываться. Примером таких ш. явл. Склемберы

В блочных шифрах единицей шифрования явл. блок из нескольких бит или байт. Результат шифр-я зависит от всех исходных байтов блока. Данная схема примен. при пакетной передачи инф

Криптографический протокол

Криптографический протокол

Протокол – это последовательность шагов, предпринимают два или более количество сторон для совместного решения некоторой задачи.

У протокола есть отличительные черты:

1) каждый участок протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;

2) необходимо чтобы протокол допускал только однозначное толкование, а его шаги были четко определены и не допускали возможности их неправильного понимания;

3) протокол должен описывать реакцию участников на любые ситуации, возникающие в ходе его реализации.

Криптографический протокол – это протокол, в основе которого лежит криптографический алгоритм.

Классификация криптографических протоколов:

1) Протокол шифрования/дешифрования. В основе протоколов этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования/дешифрования.

2) Протокол ЭП. В основе протоколов этого класса содержится некоторый алгоритм вычисления ЭП на передаче с помощью секретного ключа и проверка ЭЦП на приеме с помощью соответствующих открытых ключей.

3) Протокол идентификации/аутентификации. В основе протоколов идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект знает секретную информацию. Обычно с каждым именем объекта связывается перечень его прав и полномочий в системе. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором объект проверяет на правомочность заказываемой услуги.

4) Протокол аутентификационного распределения ключей. Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределение ключей по каналам связи.

Ключи. Управление ключами

Важной составной частью шифрсистемы является ключевая система шифра. Под ним обычно понимается описание всех видов ключей (долговые, сеансовые, суточные). Ключ так же может состоять из нескольких составляющих различного типа. Одной из основных характеристик ключа является его размер, определенное число всевозможных ключевых установок шифра. Если размер ключа недостаточно велик, то шифр может быть вскрыт простым перебором всех вариантов ключей. Если размер ключа чрезмерно велик, то это приводит к удорожанию изготовления ключей и усложнению процедуры установки ключа.

Другой важной характеристикой ключа является его случайность. Наличие закономерности в ключе приводит к неявному уменьшению его размера и следовательно к понижению криптографической стойкости шифра. Такого рода ослабление криптографических свойств шифра происходит, например, когда ключевое слово устанавливается по ассоциации с какими-либо именами, датами и терминами. Для изготовления ключей могут использоваться физические датчики и псевдослучайные генераторы со сложным законом обрабатывания ключа. Использование хорошего физического датчика более предпочтительно с точки зрения обеспечения случайности, но более дорого и менее производительно. Генераторы же более дешевы и производительны, но вносят некоторые зависимости, если не в отдельные ключи, то в совокупности ключей.

Электронная подпись

Если информация передается в виде бумажных документов, то заверение подлинности выполняется путем подписания этих документов от руки: человек, ставящий подпись, подтверждает подлинность информации. Корректность обеспечивается тем, что в бумажных документах не допускается исправлений (кроме особых случаев, также заверяемых подписью). Но как быть в случае передачи электронных документов? Очевидно, нужен электронный аналог подписи. Такой аналог существует — это электронно-цифровая подпись (ЭЦП). Задача обеспечения подлинности и корректности передаваемой информации решается с помощью выработки и проверки электронной цифровой подписи. Защита передаваемой информации от доступа посторонних лиц означает, что во время передачи содержание передаваемого сообщения не становится известным никому до того момента, как сообщение попадает к тому человеку, которому оно предназначено.



Поделиться:


Последнее изменение этой страницы: 2017-02-05; просмотров: 310; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.16.81.94 (0.007 с.)