
- •Реферат на тему: модель криптосистем з вiдкритим ключем
- •1. Ідея криптосистеми з відкритим ключем
- •2. Схема шифрування з відкритим ключем
- •3. Наукова основа
- •4. Основні принципи побудови криптосистем з відкритим ключем
- •5. Криптографія з декількома відкритими ключами
- •6. Криптоаналіз алгоритмів з відкритим ключем
- •7. Особливості системи
- •7.1. Застосування
- •7.2. Переваги
- •7.3. Недоліки
- •8. Види симетричних шифрів
- •9. Види асиметричних шифрів
4. Основні принципи побудови криптосистем з відкритим ключем
Починаємо з важкої задачі
. Вона повинна вирішуватися складно в сенсі теорії: не повинно бути алгоритму, за допомогою якого можна було б перебрати всі варіанти рішення задачі за поліноміальний час щодо розміру задачі. Більш правильно сказати: не повинно бутивідомого полиномиального алгоритму, вирішального дану задачу - оскільки ні для однієї задачі ще поки не доведено, що для неї підходящого алгоритму немає в принципі.
Можна виділити легку підзадачі
з . Вона повинна вирішуватися за поліноміальний час і краще, якщо за лінійний.
"Перетасовують і збовтуємо" , Щоб отримати задачу
, Зовсім не схожу на первісну. Завдання повинна принаймні виглядати як оригінальна труднорешаемие завдання .
відкривається з описом, як вона може бути використана в ролі ключа зашифрування. Як з отримати , Тримається в секреті як секретна лазівка.
Криптосистема організована так, що алгоритми розшифрування для легального користувача і криптоаналітика істотно різні. У той час як другий вирішує -Завдання, перший використовує секретну лазівку і вирішує -Завдання.
5. Криптографія з декількома відкритими ключами
У наступному прикладі показана схема, в якій Аліса шифрує повідомлення так, що тільки Боб може прочитати його, і навпаки, Боб шифрує повідомлення так, що тільки Аліса може розшифрувати його.
Нехай
є 3 ключа
,
,
,
Розподілені так, як показано в таблиці.
Особа |
Ключ |
Аліса |
|
Боб |
|
Керол |
|
Дейв |
, |
Еллен |
, |
Франк |
, |
Тоді Аліса може зашифрувати повідомлення ключем , А Еллен розшифрувати ключами , , Керол - зашифрувати ключем , А Дейв розшифрувати ключами , . Якщо Дейв зашифрує повідомлення ключем , То повідомлення зможе прочитати Еллен, якщо ключем , То його зможе прочитати Франк, якщо ж обома ключами і , То повідомлення прочитає Керол. За аналогією діють й інші учасники. Таким чином, якщо використовується одне підмножина ключів для шифрування, то для розшифрування потрібні залишилися ключі безлічі. Таку схему можна використовувати для n ключів.
Шифрується ключем |
Розшифровується ключем |
і |
|
і |
|
і |
|
|
, |
|
, |
|
, |
Тепер можна посилати повідомлення групам агентів, не знаючи заздалегідь складу групи.
Розглянемо для початку безліч, що складається з трьох агентів: Аліси, Боба і Керол. Алісі видаються ключі і , Бобу - і , Керол - і . Тепер, якщо отправляемое повідомлення зашифровано ключем , То його зможе прочитати тільки Аліса, послідовно застосовуючи ключі і . Якщо потрібно відправити повідомлення Бобу, повідомлення шифрується ключем , Керол - ключем . Якщо потрібно відправити повідомлення і Алісі і Керол, то для шифрування використовуються ключі і .
Перевага
цієї схеми полягає в тому, що для її
реалізації потрібно тільки одне
повідомлення і n ключів (у схемі з n
агентами). Якщо передаються індивідуальні
повідомлення, тобто використовуються
окремі ключі для кожного агента (всього
n ключів) і кожного повідомлення, то для
передачі повідомлень всім різні
підмножини вимагається
ключів.
Недоліком такої схеми є те, що необхідно також широкомовно передавати підмножина агентів (список імен може бути значним), яким потрібно надіслати повідомлення. Інакше кожному з них доведеться перебирати всі комбінації ключів в пошуках підходящої. Також агентам доведеться зберігати чималий обсяг інформації про ключі.