Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2. Часть 1.doc
Скачиваний:
103
Добавлен:
02.06.2015
Размер:
5.54 Mб
Скачать

Классическая модель криптографической системы (модель Шеннона)

В отличие от классических криптографических систем, где ключи шифрования и расшифрования совпадают (такие системы называют симметричными), новые системы получили название асимметричных или систем открытого шифрования. В них ключ шифрования и ключ расшифрования различаются и ключ зашифрования является несекретным.

Системы выработки общего секретного ключа посредством обмена несекретной информацией стали называть системами открытого распределения ключей.

Общая схема открытого шифрования. Пусть M множество всех открытых сообщений, С – множество шифрованных тексов. Предположим, что для всех можно построить алгоритм шифрованияи алгоритм расшифрованиятаким образом, чтобы противник, зная, не смог бы вычислитьk или за приемлемое время. То есть задача вычисленияk или по данномутребует очень большого объема вычислений.

В описании последующих протоколов участники получают, в соответствии с традицией сложившейся в криптографической литературе, имена собственные Алиса, Боб, Кэрол или абоненты А, Б, и др.

1) Алиса выбирает секретный ключ k, генерирует открытый алгоритм шифрования и секретный алгоритм расшифрования.

2) Алиса передает в центр сертификации ключей (или просто центр сертификации, центр доверия) алгоритм , который публикуется в виде таблицы

Имя

Алгоритм

Алиса

3) Боб составляет сообщение m, обращается к таблице, извлекает открытый алгоритм Алисы , вычисляет шифртексти передает с Алисе.

4) Алиса расшифровывает .

Цифровая подпись с использованием шифров с открытым ключом. Ранее отмечалось, что проблема цифровой подписи состоит в том, чтобы дать возможность получателю сообщения демонстрировать другим людям, что полученное им сообщение пришло от конкретного лица, то есть, фактически, обеспечить аналог обычной подписи. Иногда получателю достаточно удостовериться в том, что сообщение не было навязано (изменено или имитировано) третьим лицом. Противодействовать данному типу угроз позволяет обычная система обеспечения имитостойкости. Но она не может предоставить получателю электронного сообщения юридическое доказательство личности отправителя, то есть не может разрешить спор между отправителем и получателем относительно того, какое было послано сообщение и было ли оно послано вообще. Оказывается, обе эти проблемы могут быть решены с помощью шифров с открытым ключом.

Выше приведенная схема открытого шифрования может быть модифицирована таким образом, чтобы Алиса смогла подписывать сообщения. Для этого дополнительно предположим, что М=С. Первые два цикла предыдущего протокола остаются без изменений.

3) Алиса вычисляет подпись для сообщения m (хэш – значение сообщения), то есть вычисляет . Она передает Бобу подписанное сообщениеm,c.

4) Боб проверяет выполнение равенства . Если оно выполнено, то подпись принимается. В противном случае подпись отвергается.

Подписанный документ m,c может быть предъявлен Бобом третьему лицу, например, в суде. Если Алиса хочет отказаться от своей подписи, она должна убедить судей, что решена сложная задача вычисления поили ее секретный ключ был скомпрометирован.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]