Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_14.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
424.45 Кб
Скачать

4.2 Модель симметричной криптографической системы

В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ (Ключ 1, см. рис). Шифратор образует шифрограмму, которая является функцией открытого текста. Конкретный вид функции преобразования (шифрования) определяется секретным клю­чом. Дешифратор получателя сообщения выполняет обратное преобразова­ние по отношению к преобразованию, сделанному в шифраторе. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по каналу, исключающему перехват ключа криптоаналитиком противника или коммерческого конкурента.

Отправитель

(передатчик)

Шифратор

Получатель

(приемник)

Дешифратор

Ключ (секретный)

Рис.1. Модель симметричной криптографической системы

В симметричных алгоритмах используют более короткие ключи, по­этому шифрование и дешифрование происходят быстрее. Но в таких систе­мах распределение (рассылка) ключей является сложной процедурой из-за необходимости держать в тайне информацию о секретном ключе. Использо­вание курьеров для рассылки ключей дорогая, сложная и медленная проце­дура.

В США для передачи секретных сообщений наибольшее распростра­нение получил стандарт DES (Data Encryption Standard). «Тройной DES» предусматривает для повышения стойкости сообщения троекратное шифро­вание данных с разными ключами. Стандарт шифрования данных DES был разработан фирмой IBM в начале 70-х годов XX в. и первоначально назы­вался Lucifer.

Сложный алгоритм DES использует ключ длиной 56 битов и требует от криптоаналитика перебора 72 квадриллионов (1015) возможных ключевых комбинаций. Недостатком шифра DES является малая длина ключа — 56 битов и медленная программная реализация (большой объем вычисле­ний). В вязи с этим в CША принят новый федеральный стандарт на шифрование секретных данных Rijndael. Это итеративный блочный шифр с переменной длиной входных блоков данных и криптографических ключей, которые независимо друг от друга могут быть 128, 192 или 256 бит.

В Российской Федерации используется более совершенный и надежный (по сравнению с DES) шифр, построенный в соответствии с государственным стандартом 28147-89. Это блочный итеративный алгоритм шифрования 64-битовых последовательностей по 256-битному ключу, предусматривающий работу в четырех режимах: простой замены, гаммирования, гаммирования с обратной связью и выработки имитовставки (подтверждения подлинности).

4.3. Модель асимметричной системы шифрования

В этом случае (при использовании асимметричного алгоритма) получатель вначале по открытому каналу передает отправителю открытый ключ (Ключ 1), с помощью которого отправитель шифрует информацию.

При получении информации получатель дешифрирует ее с помощью второго секретного ключа (Ключ 2). Перехват открытого ключа (Ключ I) криптоана­литиком противника не позволяет дешифровать закрытое сообщение, так как оно рассекречивается лишь вторым секретным ключом (Ключ 2). При этом секретный Ключ 2 практически невозможно вычислить с помощью открыто­го Ключа 1.

При оценке эффективности шифра обычно руководствуются прави­лом голландца Огюста Керкхоффа (1835—1903), согласно которому стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса (алгоритма) шифрования и дешифрования, но неизвестно, какой ключ использован для шифрования данного текста.

Криптостонкостью называется характеристика шифра, определяю­щая его устойчивость к дешифрованию без знания ключа (т. е. устойчивость к криптоанализу). Имеется несколько показателей криптостойкости, среди которых количество всех возможных ключей и среднее время, необходимое для криптоанализа.

Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции (функции с лазейкой). Эти функции обладают следующим свойством: при заданном значении аргумента х относительно просто вычислить значение функции f(x). Однако если известно значение функции у = f(x), то нет простого пути для вычисления значения аргумента х.

Все используемые в настоящее время криптосистемы с открытым клю­чом опираются на один из следующих типов необратимых преобразований.

1. Разложение больших чисел на простые множители (алгоритм RSA, авторы — Райвест, Шамир и Адлеман — Rivest, Shamir, Adleman).

2. Вычисление дискретного логарифма или возведение в степень (алгоритм DH, авторы — Диффи и Хелман).

3. Вычисление корней алгебраических уравнений.

Рассмотрим простейший пример необратимых функций. Легко в уме найти произведение двух простых чисел 11 и 13. Но попробуйте быстро в уме найти два простых числа, произведение которых равно 437. Такие же трудности возникают и при использовании вычислительной техники для отыскания двух простых сомножителей для очень большого числа: найти сомножители можно, но потребуется много времени.

Таким образом, в системе шифрования, основанной на разложении на множители, используются два разных ключа: один для шифрования сообще­ния, а второй — отличный от первого, но связанный с ним — для дешифро­вания. Ключ шифрования основан на произведении двух огромных простых чисел, а ключ дешифрования — на самих простых числах.

Термин «необратимые» функции неудачен. Правильнее было бы их назвать быстро (или просто) необратимые функции. Однако этот термин ус­тоявшийся, и с неточностью приходится мириться.

В 40-х годах XX в. американский инженер и математик Клод Шеннон предложил разрабатывать шифр таким образом, чтобы его раскрытие было эквивалентно решению сложной математической задачи. Сложность задачи должна быть такой, чтобы объем необходимых вычислений превосходил бы возможности современных ЭВМ.

В асимметричных системах приходится применять длинные ключи (1024 бита и больше). К сожалению, длинный ключ резко увеличивает время шифрования открытого сообщения. Кроме того, генерация ключей становит­ся весьма длительной. Зато пересылать ключи можно по незащищенным (не­засекреченным, открытым) каналам связи. Это особенно удобно, например, для коммерческих партнеров, разделенных большими расстояниями.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]