Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1212122.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
938.72 Кб
Скачать
  1. Симметричные и несимметричные алгоритмы шифрования, преимущества, недостатки.

Симметричные криптосистемы (СК)(симметричное шиф-е (СШ)) — способ шиф-я, в котором для шиф-я и расшиф-я применяется один криптографический ключ. Ключ ал-ма должен сохраняться в секрете обеими сторонами. Ал-м шиф-я выбирается сторонами до начала обмена сообщениями. Главный принцип - условие, что передатчик и приемник заранее знают ал-м шиф-я, и ключ к сообщению, без которых инф-я - это набор символов, не имеющих смысла. Виды симметричного шифрования: перестановкой; заменой; гаммированием; аналитическим преобразованием. Современный симметричный алгоритм шифрования в РФ ГОСТ 28147-89. Сейчас симметричные шифры — это: блочные шифры. Обрабатывают инф-ю блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результат повторения раундов -лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашиф-х данных. Поточные шифры - шиф-е проводится над каждым битом/байтом исходного текста с использованием гаммирования. Поточный шифр м. б. легко создан на основе блочного, запущенного в специальном режиме. Криптографическая система с открытым ключом (или Асимметричное шиф-е (АШ)) — система шиф-я и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шиф-я сообщения. Для генерации ЭЦП и для расшиф-я сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/M1ME. Современный несимметричный алгоритм шифрования RSA. Преимущество АШ перед СШ – не надо предварительно передавать секретный ключ по надёжному каналу. В СК ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме (АК) только один секретный. При СШ надо обновлять ключ после каждого факта передачи, а в АК можно не менять значительное время. В больших сетях число ключей в АК меньше, чем в СК. Преимущество СШ над АШ - в первый относительно легко внести изменения. Сообщения надежно шифруются, но видны получатель и отправитель при пересылке шифрованного сообщения. НА используют более длинные ключи, чем симметричные. Процесс шиф-я-расшиф-я с использованием пары ключей проходит на два-три порядка медленнее, чем шиф-е-расшиф-е того же текста сим-ым ал-мом. В чистом виде АШ требует бОльших вычислительных ресурсов, потому обычно используются в сочетании с другими ал-мами. Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью ас-го ключа подписывается относительно небольшой результат хеш-функции.

  1. Специальные системы цифровой подписи и сертификаты.

Цифр подпись (из лекции) – относит небольшое кол-во данных, передаваемых вместе с подписанным текстом. При формир-и ЭЦП отправитель вычисляет хэш ф-ю h(M) всего подписываемого текста. Число h шифр-ся секр ключом отправителя. Это и есть ЭЦП. При проверке эцп получатель сообщения снова вычисляет хэш ф-ю принятого по каналу текста M. После этого при пом откр ключа отпр проверяют соотв-т ли подпись вычисл-му значению ф-и.

Каждая эцп содержит: дату подписи, срок окончания действия ключа, инфу о лице, подписавшем файл, идентификатор (откр ключ), собственно цп.

Электронная цифровая подпись (ЭЦП) - реквизит электронного док-та, позволяющий установить отсутствие искажения инф-ции в электронном док-те с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в рез-те криптографического преобразования инф-ции с использованием закрытого ключа ЭЦП.

ЦП предназначена для аутентификации лица, подписавшего электронный док-т. Кроме этого, использование ЦП позволяет осуществить: 1. Контроль целостности передаваемого док-та: при любом случайном или преднамеренном изменении док-та подпись станет недействительной, потому что вычислена она на основании исходного состояния док-та и соответствует лишь ему.

2. Защиту от изменений (подделки) док-та: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.3. Невозможность отказа от авторства. Т.к. создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под док-том.

4. Доказательное подтверждение авторства док-та: т.к. создать корректную подпись можно, лишь зная закрытый ключ, а ои должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под док-том. Cхемы построения ЦП: 1. На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. 2. На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦП наиболее распространены и находят широкое применение. Анализ возможностей подделки подписей - криптоанализ. Попытка фальсифицировать подпись или подписанный док-т - "атака".

Сертификат открытого ключа удостоверяет принадлежность открытого ключа некоторому субъекту, например, пользователю. Содержит имя субъекта, открытый ключ, имя удостоверяющего центра, политику использования соответствующего удостоверяемому открытому ключу закрытого ключа и другие параметры, заверенные подписью удостоверяющего центра. Сертификат открытого ключа используется для идентификации субъекта и уточнения операций, которые субъекту разрешается совершать с использованием закрытого ключа, соответствующего открытому ключу, удостоверяемому данным сертификатом. Формат сертификата открытого ключа X.509 v3 описан в RFC 2459.