Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Piven_V_S_KN-10_Model_kriptosistemy_s_otkryty.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
334.34 Кб
Скачать

4. Основні принципи побудови криптосистем з відкритим ключем

  1. Починаємо з важкої задачі   . Вона повинна вирішуватися складно в сенсі теорії: не повинно бути алгоритму, за допомогою якого можна було б перебрати всі варіанти рішення задачі   за поліноміальний час щодо розміру задачі. Більш правильно сказати: не повинно бутивідомого полиномиального алгоритму, вирішального дану задачу - оскільки ні для однієї задачі ще поки не доведено, що для неї підходящого алгоритму немає в принципі.

  2. Можна виділити легку підзадачі   з   . Вона повинна вирішуватися за поліноміальний час і краще, якщо за лінійний.

  3. "Перетасовують і збовтуємо"   , Щоб отримати задачу   , Зовсім не схожу на первісну. Завдання   повинна принаймні виглядати як оригінальна труднорешаемие завдання   .

  4.  відкривається з описом, як вона може бути використана в ролі ключа зашифрування. Як з   отримати   , Тримається в секреті як секретна лазівка.

  5. Криптосистема організована так, що алгоритми розшифрування для легального користувача і криптоаналітика істотно різні. У той час як другий вирішує   -Завдання, перший використовує секретну лазівку і вирішує   -Завдання.

5. Криптографія з декількома відкритими ключами

  • У наступному прикладі показана схема, в якій Аліса шифрує повідомлення так, що тільки Боб може прочитати його, і навпаки, Боб шифрує повідомлення так, що тільки Аліса може розшифрувати його.

Нехай є 3 ключа   ,   ,   , Розподілені так, як показано в таблиці.

Особа

Ключ

Аліса

Боб

Керол

Дейв

 , 

Еллен

 , 

Франк

 , 

Тоді Аліса може зашифрувати повідомлення ключем   , А Еллен розшифрувати ключами   ,   , Керол - зашифрувати ключем   , А Дейв розшифрувати ключами  ,   . Якщо Дейв зашифрує повідомлення ключем   , То повідомлення зможе прочитати Еллен, якщо ключем  , То його зможе прочитати Франк, якщо ж обома ключами   і   , То повідомлення прочитає Керол. За аналогією діють й інші учасники. Таким чином, якщо використовується одне підмножина ключів для шифрування, то для розшифрування потрібні залишилися ключі безлічі. Таку схему можна використовувати для n ключів.

Шифрується ключем

Розшифровується ключем

 і 

 і 

 і 

 , 

 , 

 , 

  • Тепер можна посилати повідомлення групам агентів, не знаючи заздалегідь складу групи.

Розглянемо для початку безліч, що складається з трьох агентів: Аліси, Боба і Керол. Алісі видаються ключі   і   , Бобу -   і   , Керол -   і   . Тепер, якщо отправляемое повідомлення зашифровано ключем   , То його зможе прочитати тільки Аліса, послідовно застосовуючи ключі   і   . Якщо потрібно відправити повідомлення Бобу, повідомлення шифрується ключем   , Керол - ключем   . Якщо потрібно відправити повідомлення і Алісі і Керол, то для шифрування використовуються ключі   і   .

Перевага цієї схеми полягає в тому, що для її реалізації потрібно тільки одне повідомлення і n ключів (у схемі з n агентами). Якщо передаються індивідуальні повідомлення, тобто використовуються окремі ключі для кожного агента (всього n ключів) і кожного повідомлення, то для передачі повідомлень всім різні підмножини вимагається   ключів.

Недоліком такої схеми є те, що необхідно також широкомовно передавати підмножина агентів (список імен може бути значним), яким потрібно надіслати повідомлення. Інакше кожному з них доведеться перебирати всі комбінації ключів в пошуках підходящої. Також агентам доведеться зберігати чималий обсяг інформації про ключі.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]