Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kurs-release1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.09 Mб
Скачать
      1. Гост-28147-89

Отечественным аналогом DES является алгоритм блочного шифрования специфицированный в ГОСТ-28147-89. Разработчики данного алгоритма сумели совместить в нем две трудно совместимые друг с другом, но несомненно важных характеристики:

  • высокая криптографическая стойкость алгоритма

  • возможность эффективной программной реализации (за счет использования узлов легко реализуемых на современной аппаратно-программной платформе)

Алгоритм работает с 64-битными входными блоками, 64-битными выходными блоками и ключами длиною 256 бит. Использование ключа длиною 256 бит позволяет не беспокоиться о том, что ГОСТ можно будет успешно атаковать методом грубой силы. Данный алгоритм предполагает как эффективную программную, так и аппаратную реализацию.

5.2 Алгоритмы с открытым ключом

Асимметричное шифрование отличается от симметричного тем, что здесь для шифрования и расшифрования информации используются разные ключи: открытый для шифрования и секретный для расшифрования.

Опишем теперь последовательно этот метод.

Сначала генерируются ключи. Секретный ключ, как и в симметричных алгоритмах, должен быть абсолютно случайным, а открытый вычисляется из него таким образом, что обратное вычисление (секретного из открытого) невозможно.

Секретный ключ остается у его владельца, открытый же посылается тем пользователям, которые будут обмениваться с ним информацией. Если кто-то хочет послать вам сообщение, он зашифровывает его на вашем открытом ключе. А вы расшифровываете полученное сообщение собственным секретным ключом. Никто другой не сможет этого сделать, поскольку у него нет вашего секретного ключа. Последний должен храниться так же надежно, как и ключ симметричного шифрования. Упустив его, срочно отбирайте у остальных свой открытый ключ, пока они еще не зашифровали на нем что-либо и не послали вам.

Такой вид шифрования очень удобен для передачи разных сообщений, поскольку дает возможность распространять открытые ключи «на лету» — прямо перед обменом зашифрованной информацией (можете положить ключи на свою Web-страницу, чтобы любой мог зашифровать для вас письмо).

Тем не менее, асимметричное шифрование имеет целый ряд недостатков, о которых стоит упомянуть, чтобы обезопасить себя от разного рода неприятностей.

В частности, необходимо защищать открытые ключи от подмены. Допустим, вы сгенерировали пару ключей и послали открытый ключ другу. Злобный хакер перехватил этот ключ по дороге, создал новую пару и послал ему собственный открытый ключ вместо вашего. Друг же, ничего не подозревая, зашифровал вам секретное письмо на открытом ключе хакера. Каков будет результат? Все очень просто: вы не сможете расшифровать письмо, а вот хакер легко это сделает. Ситуация весьма реальная, но уже есть способы защиты.

Рис 5.2а Схема симметричного шифрования

Не доказана математически криптостойкость (т. е. стойкость против взлома ключа шифрования или зашифрованного текста) асимметричных алгоритмов. Впрочем, всем ясно, что математика — дело темное, и пользователей это не останавливает.

К сожалению, асимметричное шифрование намного медленнее симметричного, потому что в нем используются довольно сложные вычисления.

Несмотря ни на что асимметричное шифрование получило в мире широкое распространение. В России стандарта асимметричного шифрования до сих пор еще нет из-за математической недоказанности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]