Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по АК.doc
Скачиваний:
3
Добавлен:
01.05.2025
Размер:
752.64 Кб
Скачать

Гибридные криптосистемы

Недостаток систем с открытым ключом в том, что их алгоритмы медленные и большие объемы данных шифровать ими неэффективно, поэтому используют гибридные криптосистемы, в которых алгоритм с открытым ключом используется для шифрования закрытого ключа, после чего закрытым ключом шифруют весь канал передачи.

Такой ключ называется сессионным ключом, так как используется на одну цельную сессию и создается генератором случайных чисел.

Протокол гибридной криптосистемы:

  1. Алиса и Боб договариваются об использовании гибридной криптосистемы

  2. Боб посылает Алисе открытый ключ

  3. Алиса генерирует случайный сессионный ключ, шифрует открытым ключом Боба и посылает ему.

  4. Боб расшифровывает сессионный ключ своим закрытым ключом

  5. Они обмениваются сообщениями, зашифрованными сессионным ключом.

Цифровая подпись

Цифровая подпись – используется для аутентификации к автору сообщения.

Протокол создания и проверки с цифровой подписью:

  1. Алиса шифрует документ закрытым ключом, тем самым его подписывая

  2. Алиса отсылает шифрованный документ Бобу

  3. Боб расшифровывает документ открытым ключом Алисы, тем самым подтверждая цифровую подпись.

Алгоритм с открытым ключом неэффективен для подписывания больших сообщений. Для этого используют односторонние хэш-функции.

Хэш-функция – математическая функция, принимающая на входе строку переменной длины, которая называется входным образцом, в возвращающая строку фиксированной длины, как правило меньшей, то есть её хэш.

По значению односторонней функции ее аргумент восстановить сложно. В односторонних хэш-функциях технически невозможно восстановить входной образец. Также невозможно получит 2 входных образца по одному хэшу.

Протокол использования подписи с открытым ключом и односторонними хэш-функциями:

  1. Алиса получает односторонний хэш своего документа

  2. Алиса шифрует хэш закрытым ключом, тем самым его подписывая

  3. Алиса посылает Бобу незашифрованный документ и зашифрованный хэш

  4. Боб расшифровывает хэш открытым ключом

  5. Боб получает односторонний хэш из переданного документа

  6. Боб сравнивает полученный и расшифрованный хэш и подтверждает подпись.

Сертификаты

Часто бывает ситуация, когда в обмене участвует больше 2х сторон. При этом используется криптография с открытым ключом.

При этом открытые ключи сторон размещаются в специальной базе данных.

Протокол обмена с использованием сертификата:

  1. Алиса находит открытый ключ Боба в базе данных

  2. Алиса шифрует сообщение открытым ключом Боба и отсылает ему

  3. Боб получает сообщение и дешифрует его своим закрытым ключом.

БД обладает следующими свойствами:

  1. Из БД может читать любой пользователь.

  2. в БД может записывать только заверенная сторона, иначе злоумышленник может записать в базу свой открытый ключ поверх зарегистрированного пользователя и может читать все сообщения адресованные ему. Кроме того злоумышленник во время передачи может подменить ключ Боба своим ключом (Алисе пойдет ключ злоумышленника).

Для избежания доверенная сторона должна ставить цифровую подпись на открытый ключ.

Доверенная сторона в реальных системах пользуется не открытым ключом, а сертификатом.

Сертификат – документ, который состоит из открытого ключа и шифра, идентифицирующего собственника ключа. После подписи сертификаты заносятся в базу данных. Доверенная сторона, подписывающая сертификаты называется центром сертификации.