Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы ИБ.docx
Скачиваний:
6
Добавлен:
01.05.2025
Размер:
246.92 Кб
Скачать

Системы шифрования с открытым ключом

Наряду с традиционным шифрованием на основе секретного

ключа в последние годы все большее признание получают систе-

мы шифрования с открытым ключом. В таких системах исполь-

зуются два ключа. Информация шифруется с помощью открытого

ключа, а расшифровывается с использованием секретного ключа.

В основе применения систем с открытым ключом лежит ис-

пользование необратимых или односторонних функций [8]. Эти

функции обладают следующим свойством. По известному x легко

определяется функция у = f(x). Но по известному значению у

практически невозможно получить х. В криптографии использу-

ются односторонние функции, имеющие так называемый потай-

151

ной ход. Эти функции с параметром z обладают следующими

свойствами. Для определенного z могут быть найдены алгоритмы

Ez и Dz . С помощью Ez легко получить функцию fz (x) для всех х

из области определения. Так же просто с помощью алгоритма Dz

получается и обратная функция х = f 1(y) для всех у из области до-

пустимых значений. В то же время практически для всех z и почти

для всех у из области допустимых значений нахождение f l(y) при

помощи вычислений невозможно даже при известном Е^. В каче-

стве открытого ключа используется у, а в качестве закрытого - х.

При шифровании с использованием открытого ключа нет не-

обходимости в передаче секретного ключа между взаимодейст-

вующими субъектами, что существенно упрощает криптозащиту

передаваемой информации.

Криптосистемы с открытыми ключами различаются видом од-

носторонних функций. Среди них самыми известными являются

системы RSA, Эль-Гамаля и Мак-Элиса. В настоящее время наи-

более эффективным и распространенным алгоритмом шифрова-

ния с открытым ключом является алгоритм RSA, получивший

свое название от первых букв фамилий его создателей: Rivest,

Shamir и Adleman.

Алгоритм основан на использовании операции возведения в

степень модульной арифметики. Его можно представить в виде

следующей последовательности шагов [39].

Шаг 1. Выбираются два больших простых числа р и q. Про-

стыми называются числа, которые делятся только на самих себя и

на 1. Величина этих чисел должна быть больше 200.

Шаг 2. Получается открытая компонента ключа п:

n=pq.

Шаг 3. Вычисляется функция Эйлера по формуле:

f(p,q) = (p-1)(q-1).

Функция Эйлера показывает количество целых положитель-

ных чисел от 1 до п, которые взаимно просты с п. Взаимно про-

стыми являются такие числа, которые не имеют ни одного общего

делителя, кроме 1.

Шаг 4. Выбирается большое простое число d, которое является

взаимно простым со значением f(p,q).

Шаг 5. Определяется число е, удовлетворяющее условию:

e*d =l(modf(p,q))

Данное условие означает, что остаток от деления (вычет) про-

изведения e-d на функцию f(p,q) равен 1. Число е принимается в

качестве второй компоненты открытого ключа. В качестве сек-

ретного ключа используются числа d и п.

Шаг 6. Исходная информация, независимо от ее физической

природы, представляется в числовом двоичном виде. Последова-

тельность бит разделяется на блоки длиной L бит, где L - наи-

меньшее целое число, удовлетворяющее условию: L>log2(w+7).

Каждый блок рассматривается как целое положительное число

X(i), принадлежащее интервалу [0,п-1]. Таким образом, исходная

информация представляется последовательностью чисел

Х(0, /=1,1. Значение I определяется длиной шифруемой последо-

вательности.

Шаг 7. Зашифрованная информация получается в виде после-

довательности чисел Y(i), вычисляемых по формуле:

Шаг 8. Для расшифрования информации используется сле-

дующая зависимость:

  1. Организационные мероприятия по защите информации.

Основными организационно-техническими мероприятиями, которые проводятся государственной системой защиты информации, следует считать:

  • государственное лицензирование деятельности предприятий в области защиты информации;

  • аттестация объектов информации по требованиям безопасности информации, предназначенная для оценки подготовленности систем и средств информатизации и связи к обработке информации, содержащей государственную, служебную или коммерческую тайну;

  • сертификация систем защиты информации;

  • категорирование предприятий, выделенных помещений и объектов вычислительной техники по степени важности обрабатываемой информации.

К организационно-техническим мероприятиям, проводимым государственной системой защиты информации, также относятся:

  • введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах эксплуатации технических средств, подлежащих защите;

  • создание и применение информационных и автоматизированных систем управления в защищенном исполнении;

  • разработка и внедрение технических решений и элементов защиты информации при создании вооружения и военной техники и при проектировании, строительстве и эксплуатации объектов информатизации, систем и средств автоматизации и связи.