Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Piven_V_S_KN-10_Model_kriptosistemy_s_otkryty.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
334.34 Кб
Скачать

Реферат на тему: модель криптосистем з вiдкритим ключем

Виконавець:

студент КН-10

Пiвень В.С.

План:

Введення 

  • 1 Ідея криптосистеми з відкритим ключем

  • 2 Схема шифрування з відкритим ключем

  • 3 Наукова основа

  • 4 Основні принципи побудови криптосистем з відкритим ключем

  • 5 Криптографія з декількома відкритими ключами

  • 6 Криптоаналіз алгоритмів з відкритим ключем

  • 7 Особливості системи

    • 7.1 Застосування

    • 7.2 Переваги

    • 7.3 Недоліки

  • 8 Види симетричних шифрів

  • 9 Види асиметричних шифрів

Примітки 

Введення

Криптографічна система з відкритим ключем (або асиметричне шифрування, асиметричний шифр) - система шифрування і / абоелектронного цифрового підпису (ЕЦП), при якій відкритий ключ передається по відкритому (тобто незахищеному, доступному для спостереження) каналу і використовується для перевірки ЕЦП і для шифрування повідомлення. Для генерації ЕЦП і для розшифровки повідомлення використовується секретний ключ. [1] Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах, зокрема, в протоколах TLS і його попереднику SSL (що лежать в основі HTTPS), в SSH. Також використовується в PGP, S / MIME.

1. Ідея криптосистеми з відкритим ключем

Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю односторонніх функцій, тобто таких функцій   , Що за відомим   досить просто знайти значення   , Тоді як визначення   з   неможливо за розумний термін.

Але сама одностороння функція марна в застосуванні: нею можна зашифрувати повідомлення, але розшифрувати не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка ​​- це якийсь секрет, який допомагає розшифрувати. Тобто існує такий   , Що знаючи   і   , Можна обчислити   . До прикладу, якщо розібрати годинник на безліч складових частин, то дуже складно зібрати знову працюють годинник. Але якщо є інструкція по збірці (лазівка), то можна легко вирішити цю проблему.

Зрозуміти ідеї та методи криптографії з відкритим ключем допомагає наступний приклад - зберігання паролів в комп'ютері. Кожен користувач в мережі має свій пароль. При вході він вказує ім'я і вводить секретний пароль. Але якщо зберігати пароль на диску комп'ютера, то хтось його може вважати (особливо легко це зробити адміністратору цього комп'ютера) і отримати доступ до секретної інформації. Для вирішення завдання використовується одностороння функція. При створенні секретного пароля в комп'ютері зберігається не сам пароль, а результат обчислення функції від цього пароля та імені користувача. Наприклад, користувач Аліса придумала пароль "Гладіолус". При збереженні цих даних обчислюється результат функції   (ГЛАДІОЛУС), нехай результатом буде рядок РОМАШКА, яка і буде збережена в системі. В результаті файл паролів прийме наступний вигляд:

Ім'я

 (Імя_пароль)

АЛІСА

РОМАШКА

БОБ

НАРЦИС

Вхід в систему тепер виглядає так:

Ім'я:

АЛІСА

Пароль:

ГЛАДІОЛУС

Коли Аліса вводить "секретний" пароль, комп'ютер перевіряє, дає чи ні функція, застосовувана до ГЛАДІОЛУС, правильний результатРОМАШКА, що зберігається на диску комп'ютера. Варто змінити хоча б одну букву в імені або в паролі, і результат функції буде зовсім іншим. "Секретний" пароль не зберігається в комп'ютері ні в якому вигляді. Файл паролів може бути тепер переглянутий іншими користувачами без втрати таємності, так як функція практично необоротна.

У попередньому прикладі використовується одностороння функція без лазівки, оскільки не потрібно по зашифрованому повідомленням отримати вихідне. У наступному прикладі розглядається схема з можливістю відновити вихідне повідомлення за допомогою "лазівки", тобто важкодоступній інформації. Для шифрування тексту можна взяти великий абонентський довідник, що складається з декількох товстих томів (по ньому дуже легко знайти номер будь-якого жителя міста, але майже неможливо за відомим номером знайти абонента). Для кожної букви з шифруемого повідомлення вибирається ім'я, що починається на ту ж літеру. Таким чином букві ставиться у відповідність номер телефону абонента. Отправляемое повідомлення, наприклад "КОРОБКА", буде зашифровано наступним чином:

Повідомлення

Вибране ім'я

Кріптотексте

До

Корольов

5643452

Про

Горіхів

3572651

Р

Рузаева

4673956

O

Осипов

3517289

Б

Батурин

7755628

До

Кірсанова

1235267

А

Арсеньєва

8492746

Кріптотексте буде ланцюжок номерів, записаних в порядку їх вибору в довіднику. Щоб утруднити розшифровку, слід вибирати випадкові імена, що починаються на потрібну букву. Таким чином вихідне повідомлення може бути зашифровано безліччю різних списків номерів (кріптотексте).

Приклади таких кріптотексте:

Кріптотексте 1

Кріптотексте 2

Кріптотексте 3

1235267

5643452

1235267

3572651

3517289

3517289

4673956

4673956

4673956

3517289

3572651

3572651

7755628

7755628

7755628

5643452

1235267

5643452

8492746

8492746

8492746

Щоб розшифрувати текст, треба мати довідник, складений згідно зростанням номерів. Цей довідник є лазівкою (секрет, який допомагає отримати початковий текст), відомої тільки легальним користувачам. Не маючи на руках копії довідника, криптоаналітик витратить дуже багато часу на розшифровку. 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]