Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕКЦИИ ПИ-.docx
Скачиваний:
16
Добавлен:
01.07.2025
Размер:
4.59 Mб
Скачать
      1. Несимметричное шифрование

Недостатки симметричного шифрования успешно парируются несимметричными криптографическими системами, основанными на использовании не одного, а двух взаимосвязанных ключей. Такие системы нашли широкое применение в Интернете.

Ключи несимметричного шифрования образуют неразрывную пару. То, что зашифровано одним ключом, можно расшифровать и прочитать только с помощью второго ключа пары. Создатель ключей оставляет один ключ себе: этот ключ называется закрытым, или личным. Второй ключ широко распространяется среди партнеров, то есть публикуется. Его называют открытым, или публичным ключом. Например, публичный ключ компании может быть размещен на ее сайте. Формируя заказ, клиент зашифрует этим ключом данные о своей платежной карте. Прочитать их не сможет никто, кроме владельца закрытого ключа.

Напротив, когда компании потребуется связь с клиентом, она зашифрует свое сообщение закрытым ключом. Клиент прочитает послание, воспользовавшись имеющимся у него открытым ключом данной компании. При этом он будет совершенно уверен, от кого поступило сообщение, поскольку знает, кому принадлежит закрытый ключ.

Основные достоинства несимметричного шифрования соответствуют основным недостаткам шифрования симметричного. Во-первых, отпадает потребность в закрытом канале связи для передачи ключа, поскольку открытый ключ не представляет секрета. Во-вторых, открывается возможность для однозначной идентификации автора документа, потому что никто, кроме владельца закрытого ключа, не может подготовить документ, способный читаться открытым ключом.

Основной недостаток несимметричного шифрования — неудовлетворительная производительность программных средств, реализующих данную технологию. Производительности средств симметричного шифрования в сотни раз выше. Это связано с большим размером несимметричных ключей (он может достигать тысяч бит), а также с высокой вычислительной сложностью алгоритма. Поэтому технологии несимметричного шифрования принято использовать только для обмена короткими сообщениями.

      1. Принцип достаточности защиты информации

Несимметричное шифрование существенно уступает симметричному по криптостойкости, если сравнивать их при одинаковом размере ключей. Поскольку один из ключей пары широко доступен, а алгоритм шифрования не является секретом, налицо теоретическая возможность для реконструкции закрытого ключа.

Тонкость заключается в том, что знание алгоритма и половинки ключа отнюдь не означает, что реконструкция закрытого ключа возможна в разумно приемлемые сроки с оправданными затратами средств. Так, например, правила игры в шахматы хорошо известны, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Защита информации методами несимметричного шифрования не является абсолютной и не считается таковой. Но о ней можно говорить как о достаточной, если затраты на преодоление защиты существенно превышают ее ожидаемую ценность. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. То есть, выбирая уровень защиты информации, следует соотносить его с ценностью защищаемой информации.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его открытому ключу, определяет криптостойкость алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных органах разрешены только программные средства шифрования данных, прошедшие государственную сертификацию. Более того, деятельность по разработке и внедрению средств шифрования в Российской Федерации является лицензируемой и должна удовлетворять весьма строгим требованиям.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]