Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ готовый.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
525.77 Кб
Скачать

33. Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители

1. Концепция криптосистемы с открытым ключом

Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для зашифрования данных используется один ключ, а для расшифрования - другой ключ (отсюда и название - асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно.

Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рис.1. В этой криптосистеме применяют два различных ключа: КА - открытый ключ отправителя A; КВ -секретный ключ получателя В. Генератор ключей целесообразно располагать на стороне получателя В (чтобы не пересылать секретный ключ КА по незащищенному каналу). Значения ключей КА и КВ зависят от начального состояния генератора ключей.

Раскрытие секретного ключа КВ по известному открытому ключу КА должно быть вычислительно неразрешимой задачей.

Характерные особенности асимметричных криптосистем:

1. Открытый ключ КА и криптограмма С могут быть отправлены по незащищенным каналам, т.е. противнику известны КВ и С.

2. Алгоритмы шифрования и расшифрования

ЕВ: М ® С,

DВ: C ® M,

являются открытыми.

Защита информации в асимметричной криптосистеме основана на секретности ключа КВ.

У.Диффи и М.Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:

1. Вычисление пары ключей (КА, КВ) получателем В на основе начального условия должно быть простым.

2. Отправитель А, зная открытый ключ КА и сообщение М, может легко вычислить криптограмму

3. Получатель В, используя секретный ключ КВ и криптограмму С, может легко восстановить исходное сообщение

4. Противник, зная открытый ключ КА, при попытке вычислить секретный ключ КВ наталкивается на непреодолимую вычислительную проблему.

5. Противник, зная пару (КВ, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.

34. Процедура рукопожатия в аутентификации.

Но в любом варианте парольной аутентификации подтверждение подлинности пользователя осуществляется на основе ввода им некоторой конфиденциальной информации, которую можно подсмотреть, выманить, подобрать, угадать и т. п. Рассмотрим аутентификацию пользователей на основе модели «рукопожатия», во многом свободную от указанных недостатков.В соответствии с этой моделью пользователь П и система С i согласовывают при регистрации пользователя в КС функцию, известную только им. Протокол аутентификации пользователя в ; этом случае выглядит следующим образом:1. С: генерация случайного значения х; вычисление у = /(х); вывод х.2. П: вычисление у' =/'(х); ввод у'.3. С: если у и у' совпадают, то пользователь допускается к работе в системе, иначе попытка входа в систему отклоняется.К функции/предъявляется требование, чтобы по известным х \ и /(х) нельзя было угадать /

Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией:

• между пользователем и системой не передается никакой конфиденциальной информации, которую нужно сохранять в тайне;

• каждый следующий сеанс входа пользователя в систему отличен от предыдущего, поэтому даже длительное наблюдение за этими сеансами ничего не даст нарушителю.

К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентификацией.

Модель «рукопожатия» вполне приемлема для взаимной аутентификации:

1. А: выбор значения х; вычисление у =f(x).

2. А^Б: А, х.

3. Б: вычисление у' =(х).

4. Б—»А: Б, у'.

5. А: если у и у' совпадают, то А может доверять Б.

Затем процедура аутентификации повторяется с переменой ролей (теперь Б начинает процесс и выбирает значение х), чтобы Б мог быть также уверен в подлинности А.

Для повышения безопасности протокола взаимной аутентификации перед отправкой по сети значения х и у' (пп. 2 и 4 протокола) могут быть зашифрованы на секретном ключе, которым должны предварительно обменяться по защищенному каналу А и Б. В этом случае потенциальному нарушителю, который имеет воз­можность перехвата всех передаваемых по сети данных и желает выдать себя за одного из легальных пользователей сети, придется не только определить функцию, но и предварительно взломать шифротекст;