Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
06011-010 - Лекции не хватает .docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
79.96 Кб
Скачать

Асимметричные методы шифрования

Каждый адресат создает два ключа, связанные между собой по определенному правилу. Каждый ключ может подойти как для шифрования так и для дешифрования, но данные, зашифрованные первым ключом, могут быть расшифрованы только другим. Один ключ объявляется открытым, публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне и хранится у самого адресата. Системы с открытым ключом используют т.н. односторонние математические функции. Функция называется односторонней, если для всех значений Х из области определений можно вычислить Y как функцию от Х, но обратные действия практически неосуществимы. Алгоритмы систем шифрования с открытым ключом можно использовать в качестве следующих инструментов: 1) как самостоятельное средство защиты передаваемых и хранимых данных; 2) как средство для распределения ключей; 3) как средство аутентификации пользователя (для создания ЭЦП). Для обеспечения адекватного уровня защиты в системах с открытым ключом должны использоваться гораздо более длинные ключи

Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными (асимметричные методы на 3 - 4 порядка медленнее). Так, для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Электронная цифровая подпись

Электронная цифровая подпись (далее - ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки и полученный в результате криптографического преобразования информации.

ЭЦП используется для подтверждения того, что сообщение подписано именно тем отправителем, от которого оно пришло, и можно гарантировать, что содержание сообщения или документа, который послали, не было изменено.

ЭЦП – относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Обычно, говоря о схеме цифровой подписи, имеют в виду следующую ситуацию:

Претендент знает содержание сообщения, которое он подписывает

Верификатор, зная открытый ключ проверки подписи, может проверить правильность подписи в любое время без какого-либо разрешения или участия претендента

Безопасность схемы подписи гарантируется некими теоретико-сложными положениями

ЭЦП основана на:

Обратимости асимметричных шифров

На взаимосвязи содержимого сообщения, подписи и пары ключей.

Изменение хотя бы одного их этих элементов сделает невозможным подтверждение подлинности цифровой подписи.

ЭЦП реализуется при помощи:

асимметричных алгоритмов шифрования и

хэш-функций.

Каждый абонент генерирует пару ключей: секретный и открытый. Секретный ключ используется для формирования ЭЦП (хранится в тайне). Открытый предназначен для проверки ЭЦП получателем подписанного документа(известен всем).

Система ЭЦП включает две процедуры:

процедуру формирования ЦП

процедуру проверки ЦП

Имитовставка. Для обеспечения целостности в текст часто вводится дополнительная информация, которая легко вычисляется, если ключ известен, в противном случае трудновычислимая.

Если такая информация вырабатывается и проверяется, в отличие от цифровой подписи, с помощью одного и того же секретного ключа, то её называют имитовставкой (в зарубежных источниках используется термин код аутентификации). Имитовставкой может служить например, хэш-функции, зависящей от секретного ключа.

Хэш-функция

Хэш-функцией в криптографии называется необратимое преобразование данных, обладающее следующими свойствами:

На вход алгоритма преобразования может поступать двоичный блок данных произвольной длины;

На выходе алгоритма получается двоичный блок данных фиксированной длины;

Значения на выходе алгоритма распределяются по равномерному закону по всему диапазону возможных результатов;

При изменении хотя бы одного бита на входе алгоритма его выход значительно меняется: в идеальном случае инвертируется произвольная половина бит.

Хэш-функция называется криптографически стойкой, если в дополнение к перечисленным свойствам она удовлетворяет следующим требованиям:

Зная результат хэш-функции, невозможно подобрать, кроме как полным перебором, какой-либо входной блок данных, дающий такое же значение на выходе;

Невозможно подобрать, кроме как перебором, пару различных входных блоков, дающих на выходе произвольный, но одинаковый результат.

Основное, но не единственное предназначение хэш-функций в криптографии – вычисление «неподделываемых» контрольных сумм документов.

Хэш-сумму можно применить и для создания симметричной электронной подписи. Это может быть необходимо. Когда отправитель и получатель имеют общий секретный ключ, но не хотят шифровать само сообщение, а только лишь подтвердить друг перед другом его истинность. В этом случае симметричная электронная подпись вычисляется следующим образом: к самому документу добавляется секретный ключ и производится хэширование объединённого блока данных.