Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2. Часть 1.doc
Скачиваний:
103
Добавлен:
02.06.2015
Размер:
5.54 Mб
Скачать

Глава 4.

Идея открытого ключа – революция в криптографии

Пусть абоненты А и Б обмениваются зашифрованными сообщениями. Основная задача участников передачи информации состоит в скрытии от противника этой информации. Задача Противника заключается в перехвате переданных зашифрованных сообщений и их дешифровании. Однако, это не единственная задача, которую может решать Противник. Он может быть заинтересован в искажении части или всего шифртекста с тем, чтобы навязать участникам ложную информацию. В случае с передачей зашифрованных сообщений участники А, Б решат свою задачу только в том случае, если Противник свою задачу не решит.

Обмен информацией в зашифрованном виде это не единственная задача, в решении которой могут быть заинтересованы участники А и Б. Рассмотрим ряд других задач.

1) Электронная цифровая подпись. Очевидно, что при передаче сообщений в электронном виде обычная подпись не имеет смысла.

2) Проверка подлинности лица или идентификация. Обычные способы идентификации как удостоверение личности с фотографией, или отпечатки пальцев и т.д. при передаче сообщений в электронном виде на расстояние смысла также не имеют.

3) Распределение ключей. Для того, чтобы участники А и Б могли установить шифрованную связь, им нужен общий ключ. Ключ должен обладать следующими свойствами:

  • должен быть секретным;

  • должен быть одинаковым для участников;

  • должен быть быстро и просто заменен при плановой смене ключей или компрометации;

  • должен иметь достаточно большой объем (но существенно меньший, чем длина сообщений).

Пусть (X,K,Y,(fk)kK) – шифр используемый абонентами А и Б. Покажем, что этот же шифр может быть использован для решения перечисленных выше трех задач.

Проверка подлинности лица с помощью симметричного шифра. Рассмотрим, например, протокол распознавания «свой или чужой». Представим, что самолет подлетел к Радиолокационной Станции (РЛС), и там решают свой это самолет или чужой. Свой самолет имеет номер i и секретный ключ , который также имеется на РЛС. На земле составляют запросxt X, который зависит от времени t и передают его на подлетающий самолет. Летчик шифрует xt на ключе и возвращает пару (на РЛС. На РЛС по номеруi определяют ключ и также шифруютxt на ключе . Если полученные два шифртекста совпадают, то делается вывод, что самолет свой. В противном случае делается вывод, что самолет чужой. Очевидно, чтотребование однозначности расшифрования здесь не используется. Фактически на РЛС проверяют знание летчиком пары: несекретный номер i, секретный ключ .

Распознавания целостности получаемой информации с помощью симметричного шифра. При передачи сообщения в зашифрованном виде его целостность обеспечивается за счет избыточности открытого текста. Действительно, пусть А передает Б шифртекст . Если в процессе передачи шифртекстy был заменен на y’, то при расшифровании Б получит . Вероятно,x’ не имеет необходимую структуру открытого текста, то есть избыточность, фиксированные комбинации на фиксированных местах и т.д.

Если открытый текст не имеет избыточности, то ее вносят искусственно. Если сообщение передается в открытом виде, то есть без шифрования, то вносимая избыточность должна зависеть от ключа. Тогда вместо открытого текста x передают , гдеF некоторое несекретное сжимающее отображение. На приеме значение также может быть вычислено и проверено на совпадение. Как видно, целостность обеспечивается наличием на приемном и передающем концах общего ключа.

Электронная подпись для сообщения с помощью симметричного шифра. Пусть А, Б располагают общим секретным ключом k. При этом Б уверен, что ключ k не известен никому помимо А. Тогда электронная подпись для сообщения x может быть обеспечена вычислением F(fk(x)). Подписанное сообщение имеет вид x, F(fk(x)). Получатель Б зашифровывает x и вычисляет значение F от fk(x). Затем сравнивает полученное значение с принятым от А значением F(fk(x)). Однако этот способ подписи не обеспечивает важнейшее свойство обычной подписи. Действительно, А может отказаться от своей подписи, а Б не сможет доказать третьему лицу, что именно А подписал данное сообщение.

Отметим, что все рассмотренные протоколы используют наличие общего секретного ключа.

Доставка ключа для симметричного шифра. До 1970-х годов было известно три способа доставки ключа.

1) Центр распределения ключей вырабатывает ключ (дляi-го сеанса связи), фельдъегерская служба доставляет абонентам А и Б,

2) Фельдъегерская служба доставляет ключ . Ключпередается Центром распределения ключей абонентам А и Б в зашифрованном виде на ключе. Таким образом, абонентам передают(Здесь мы предположили, чтоkiX).

3) Фельдъегерская служба доставляет ключ абонентам А, Б. Ключиполучают посредством несекретного преобразования:Fi

.

Возможны различные комбинации этих способов.

Классическая модель криптографической системы (модель К. Шеннона). Для решения проблемы распределения ключей в классических шифрах (симметричных шифрах) как было сказано выше предусмотрено наличие секретного канала связи, с помощью которого пользователи могут передавать ключи.

Но можно ли передавать ключи, если такого защищенного канала связи нет? Могут ли, например, два удаленных абонента обменяться секретными сообщениями, пользуясь лишь таким средством связи, как электронная почта?

Идея ассиметричного ключа. В 1970-х годах была совершена революция в области криптографических протоколов и в области криптографии в целом. Было обнаружено, что

1) ключ шифрования и ключ расшифрования не обязательно должны быть одинаковыми и один из них может быть несекретным.

2) абоненты могут договориться о секретном ключе, обмениваясь информацией по несекретному каналу связи.

Эти открытия сделали криптографию доступной не только государственным организациям и коммерческим фирмам, но и рядовым гражданам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]