Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Реферат. Криптографические методы. Без титульника..docx
Скачиваний:
137
Добавлен:
06.02.2016
Размер:
334.34 Кб
Скачать

1.2.2 Ассиметричные криптосистемы

В криптосистемах с открытым ключом в алгоритмах шифрования и дешифрования используются два ключа - один для шифрования, а другой для дешифрования. Первый ключ, необходимый для шифрования, передается открыто, с его помощью отправитель шифрует сообщение. Получатель, получив шифрограмму, дешифрирует её с помощью второго секретного ключа. Перехват открытого ключа никоим образом не позволяет дешифровать сообщение, так как его можно прочитать только с помощью второго ключа.

Общий принцип шифрования асимметричной криптосистемы представлен на рисунке 5.

Рисунок 5. Общий принцип шифрования ассиметричной криптосистемы

Алгоритмы криптосистемы с открытым ключом можно использовать:

  • как самостоятельные средства для защиты передаваемой и хранимой информации;

  • как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов;

  • как средства аутентификации пользователей.

Преимущества:

  • В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной

  • Преимущество асимметричных шифров перед симметричный шифр симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.

Недостатки:

  • В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной

  • Низкая скорость выполнения операций зашифровки и расшифровки

  • Используются более длинные ключи

  • Трудно внести изменения

На сегодняшний день высокоэффективные системы с открытым ключом пока не найдены. Почти повсеместно принято ограничение использования криптосистем с открытым ключом - только для управления ключами и для цифровой подписи.

Алгоритм RSA

RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографическая система с открытым ключом.

Он основана на трудности разложения очень больших целых чисел на простые сомножители. В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и закрытый ключи каждого участника обмена сообщениями образуют «согласованную пару» в том смысле, что они являются взаимно обратными.

Алгоритм RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP и иных системах шифрования (к примеру, DarkCryptTC и формат xdc) в сочетании с симметричными алгоритмами.

Алгоритм Elgamal

Схема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом,основанная на трудности вычисления дискретных логарифмов в конечном поле. Схема Эль-Гамаля лежит в основе стандартов электронной цифровой подписи в США и России ГОСТ Р 34.11-94

Алгоритм Elgamal также как и алгоритм RSA пригодный для шифрования информации и для цифровой подписи.

Алгоритм ГОСТ Р 34.10-2001

ГОСТ Р 34.10-2001 (полное название: «ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи») — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. Принят и введён в действие Постановлением Госстандарта России от 12 сентября 2001 год а вместо ГОСТ Р 34.10-94.

ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции по ГОСТ Р 34.11-94.

После подписывания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе.

Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись. Механизм генерации параметров определяется на месте в зависимости от разрабатываемой системы.

Данный алгоритм позволяет:

  • Аутентифицировать лицо, подписавшее сообщение;

  • Контролировать целостность сообщения;

  • Защищать сообщение от подделок;

  • Доказать авторство лица, подписавшего сообщение.