Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры Ти.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
708.32 Кб
Скачать

54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.

Защита инфы в ассиметрич.криптосистемах основана на секретности ключа Кс.У Диффи и Хелман сформулированы требования, выполнение которых обеспечивает безопасность ассиметрич.криптосистемы:

  1. Вычисление пары ключей (Ко и Кс) получателем В на основе начального условия должно быть простым.

  2. Отправитель А, зная Ко и сообщение М может легко вычислить криптограмму:

С=Ек(М)=Е(М)

  1. Получатель В, используя Кс и криптограмму С может легко восстановить исходное сообщение: М=Dк(С)=D(С)=D[Ек(М)]

  2. Противник зная открытый ключ Ко, при попытке вычислить Кс, наталкивается на непреодолимую проблему

  3. Противник, зная пару (Кс,С), при попытке вычислить исходное сообщение М, наталкивается на непреодолимую вычислительную проблему.

Каждый из корреспондентов обладает парой (Кс,Ко). Корреспондент А, желая послать сообщение М корресп.В получает копию Ек, вычисляет шифротекст С, который и посылает по каналу связи корресп.В. Получив сообщение корресп.В применяет преобразование Dк и получает исходный текст. Скрытый ключ при этом не требуется сохранять в тайне. Необходимо только оьеспечить его аутентичность, что легче обеспечить, чем рассылку и сохранность секретного ключа.

Системы шифрования с открытым ключом принадлежат к блочным системам шифрования, поэтому открытый текст перед зашифрованием разбивается на блоки одного размера, которые последовательно преобразуются как для блочного шифра в режиме простой замены.

Т.о. если криптограмму С=МКо(mod N) ввести в степень Кс, то в результате восстанавливается открытый текст М. Поэтому получатель В, создающий крипотосистему защищает 2 параметра, Кс и пару целых чисел p и q, произведение которых дает значение модуля N (p*q=N). С другой стороны получатель В открывает значение модуля N и открытый ключ Ко. Противнику известны только Ко и N. Если бы он сумел разложить N на множители p и q, то узнал бы «потайной ход», тройку чисел:p,q и Ко и вычислил бы значение функции Эйлера:

ф(N)=(p-1)(q-1) и определенное значение ключа Кс.

Однако разложение очень большого числа N на множители вычислительно неразрешимо, при условии, что длины выбранных p и q составляют не менее 100 десятичных знаков.

63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.

Допустим, что отправитель хочет подписать сообщение М перед его отправкой. Сначала сообщение М (блок информации, файл, таблица) сжимают с помощью хэш-функции h() в целое число m:m = h(М).Затем вычисляют цифровую подпись S под электронным документом М, используя хэш-значение m и секретный ключ D:S = mD (mod N).Пара (М, S) передается партнеру-получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа D.После приема пары (М, S) получатель вычисляет хэш-значение сообидения М двумя разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е:m' = SE (mod N).Кроме того, он находит результат хэширования принятого сообщения М с помощью такой же хэш-функции h():m = h(М).Если соблюдается равенство вычисленных значений, т.е.SE (mod N) = h(М),то получатель признает пару (М,S) подлинной. Доказано, что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.Кроме того, можно строго математически доказать, что результат проверки цифровой подписи S будет положительным только в том случае, если при вычислении S был использован секретный ключ D. соответствующий открытому ключу Е. Поэтому открытый ключ Е иногда называют "идентификатором" подписавшего.