Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / Лекц_я 5.doc
Скачиваний:
63
Добавлен:
05.06.2015
Размер:
101.38 Кб
Скачать

Основні способи використання алгоритмів з відкритим ключем

Основними способами використання алгоритмів з відкритим ключем є шифрування/дешифрування, створення й перевірка підпису й обмін ключа.

Шифрування з відкритим ключем складається з наступних кроків:

Рисунок 5.1 –  Шифрування з відкритим ключем

  1. Користувач В створює пари ключів KUb і KRb, використовуваних для шифрування й дешифрування переданих повідомлень.

  2. Користувач В робить доступним деяким надійним способом свій ключ шифрування, тобто відкритий ключ KUb. Складової пари закритий ключ KRb тримається в секреті.

  3. Якщо А хоче послати повідомлення В, він шифрує повідомлення, використовуючи відкритий ключ В KUb .

  4. Коли В одержує повідомлення, він дешифрує його, використовуючи свій закритий ключ KRb. Ніхто іншої не зможе дешифрувати повідомлення, тому що цей закритий ключ знає тільки В.

Якщо користувач (кінцева система) надійно зберігає свій закритий ключ, ніхто не зможе підглянути передані повідомлення.

Створення й перевірка підпису складається з наступних кроків:

Рисунок 5.2 –  Створення й перевірка підпису

  1. Користувач А створює пари ключів KRA і KUA, використовуваних для створення й перевірки підпису переданих повідомлень.

  2. Користувач А робить доступним деяким надійним способом свій ключ перевірки, тобто відкритий ключ KUA. Складової пари закритий ключ KRA тримається в секреті.

  3. Якщо А хоче послати підписане повідомлення В, він створює підпис EKRa[M] для цього повідомлення, використовуючи свій закритий ключ KRA.

  4. Коли В одержує підписане повідомлення, він перевіряє підпис DKUa[M], використовуючи відкритий ключ А KUA. Ніхто інший не може підписати повідомлення, тому що цей закритий ключ знає тільки А.

Доти, поки користувач або прикладна система надійно зберігає свій закритий ключ, їхні підписи достовірні.

Крім того, неможливо змінити повідомлення, не маючи доступу до закритого ключа А; тим самим забезпечується автентифікация й цілісність даних.

У цій схемі все повідомлення підписується, причому для підтвердження цілісності повідомлення потрібно багато пам'яті. Кожне повідомлення повинне зберігатися в незашифрованому виді для використання в практичних цілях. Крім того, копія повідомлення також повинна зберігатися в зашифрованому виді, щоб можна було перевірити якщо буде потреба підпис. Більше ефективним способом є шифрування невеликого блоку біт, що є функцією від повідомлення. Такий блок, називаний автентифікатором, повинен мати властивість неможливості зміни повідомлення без зміни автентифікатора. Якщо автентифікатор зашифрований закритим ключем відправника, він є цифровим підписом, за допомогою якої можна перевірити вихідне повідомлення. Далі ця технологія буде розглядатися в деталях.

Важливо підкреслити, що описаний процес створення підпису не забезпечує конфіденційність. Це означає, що повідомлення, послане таким способом, неможливо змінити, але можна підглянути. Це очевидно в тому випадку, якщо підпис заснований на автентифікаторі, тому що саме повідомлення передається в явному виді. Але навіть якщо здійснюється шифрування всього повідомлення, конфіденційність не забезпечується, тому що кожний може розшифрувати повідомлення, використовуючи відкритий ключ відправника.

Обмін ключів: дві сторони взаємодіють для обміну ключем сесії, що надалі можна використовувати в алгоритмі симетричного шифрування.

Деякі алгоритми можна задіяти трьома способами, у той час як інші можуть використовуватися одним або двома способами.

Перелічимо найбільш популярні алгоритми з відкритим ключем і можливі способи їхнього застосування.

  • Диффи-Хеллман DH (Diffie, Hellman);

  • RSA (Rivest, Shamir, Adleman); (стандарт ISO-MKKTT Х-509), RSA-PSS;

  • Эль-Гамаль ElGamal (DSA (Х9.30)) ;

  • ACE-Sign;

  • Flash, Sflash;

  • Quartz;

  • ESIGN;

  • Цифровий підпис DSS (P1363), Шнора, EC-DSA – GF(p), EC-DSA – GF(2m), ECSS, EC-GDSA Германії, EC-KCDSA Кореї, ДСТ Р.34.310-95 Росії, ДСТ Р.3410-2001 Росії , ДСТУ 4145-2002 України. Починаючи з алгоритму Шнора, використовуються перетворення в групі точок еліптичних кривих.

Соседние файлы в папке Лекц_ї