Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность.doc
Скачиваний:
351
Добавлен:
07.03.2015
Размер:
2.07 Mб
Скачать

Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом

Центральным понятием криптографии с открытым ключом является понятие «односторонней функции».

Односторонней называется функция F: X Y, обладающая двумя свойствами:

  1. существует полиномиальный алгоритм вычисления значений F(x);

  2. не существует полиномиального алгоритма инвертирования функции F (т.е. решения уравнения F(x) = y относительно x).

Вопрос о существовании односторонних функций пока открыт. Частным случаем односторонней функции является так называемая “функция с секретом” (функция с ловушкой).

Функцией с секретом K называется функция FK: X Y, зависящая от параметра K и обладающая тремя свойствами:

  1. при любом K существует полиномиальный алгоритм вычисления значений FK (x);

  2. при неизвестном K не существует полиномиального алгоритма инвертирования FK (x);

  3. при известном K существует полиномиальный алгоритм инвертирования FK (x).

Про существование функций с секретом можно сказать то же самое, что сказано про односторонние функции. Для практических целей криптографии было построено несколько функций, которые могут оказаться функциями с секретом. Для них свойство b пока строго не доказано, но считается, что задача инвертирования эквивалентна некоторой давно изучаемой трудной математической задаче. Наиболее известной и популярной из них является теоретико-числовая функция, на основе которой построен алгоритм RSA.

Применение функций с секретом в криптографии позволяет:

  • организовать обмен шифрованными сообщениями с использованием только открытых каналов связи, т.е. отказаться от секретных каналов связи для предварительного обмена ключами;

  • включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра;

  • решать новые криптографический задачи, отличные от шифрования (цифровая подпись и др.).

Для реализации обмена шифрованными сообщениями используется следующая схема.

Пользователь А, который хочет получать шифрованные сообщения, должен выбрать какую-нибудь функцию FK с секретом K. Он сообщает (например, публикует) всем заинтересованным описание функции FK в качестве своего алгоритма шифрования. Но при этом значение секрета K никому не сообщает. Если теперь пользователь В хочет послать пользователю А защищаемую информацию x X, то он вычисляет y = FK (x) и посылает y по открытому каналу пользователю А. Поскольку А для своего секрета K умеет инвертировать , то он вычисляет x по полученному y. Никто другой не знает K, и поэтому в силу свойства b функции с секретом не сможет за полиномиальное время по известному шифрованному сообщению FK (x) вычислить защищаемую информацию x.

На сегодняшний день для криптоаналитиков противника нет более эффективных алгоритмов действия при взломе систем с открытым ключом, чем дискретное логарифмирование, а это — вычислительно сложная задача 3.3. Под вычислительно сложной задачей понимают задачу, заведомо имеющую решение, но требующую для его нахождения выполнения чрезвычайно большого числа операций.

Несмотря на то, что системы с открытым ключом хорошо зарекомендовали себя на практике, представляется маловероятным, что их когда-либо станут использовать для шифрования секретной информации на государственном уровне. Дело в том, что существует метод, развиваемый американским математиком Петером Шором (Peter Schoor), позволяющий разложить сколь угодно большие величины на составляющие, что является необходимой предпосылкой для вскрытия существующих сегодня шифров с открытым ключом, например, генерируемых на основе RSA-алгоритмов.

Единственная загвоздка, позволяющая пока еще спать спокойно тем, кто несет ответственность за миллиардные денежные потоки, — для реализации разработок Петера Шора неприменимы даже супермощные современные компьютеры. Только принципиально новая генерация ЭВМ, так называемые квантовые компьютеры, воспринимающие последовательность нулей и единиц не по принципу «есть ток – нет тока», а «квантовое состояние 1 – квантовое состояние 2» (т.е. различающих энергетические уровни ионов и электронов и поляризацию фотонов), сможет справиться с колоссальным объемом вычислений, порождаемых алгоритмом декодирования Шора. Кстати, эти алгоритмы пригодны только для вскрытия шифров – с их генерированием они не имеют ничего общего.

Хотя появление квантовых компьютеров – дело относительно отдаленного будущего (сам П.Шор отводит на их разработку от 10 до 50 лет), резонанс, вызванный работами американца, уже привел к беспокойству в экономике, что соответственно дало импульсы развития в «лагере брони». «Шифровальщики уже трудятся над совершенствованием методик кодирования»,— констатирует отец «виртуальной отмычки», получивший за свой вклад престижную премию на Международном математическом конгрессе, прошедшем в Берлине во второй половине августа 1999 года.