Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
250
Добавлен:
25.03.2016
Размер:
394.75 Кб
Скачать

КЗИ Л.10 (20-14) гр.437

Асимметричные криптосистемы План

  1. Требования к криптографическим системам……….……………….………1

1.1.Типы шифров…………………………………………………………………1

1.2.Шифры с секретным ключом………………………………………………..2

1.3.Шифры с открытым ключом……………………………………………….3

    1. Требования для современных криптосистем защиты информации….5

2. Криптосистемы с открытым ключом………………………………………9

2.1. Принципы и методы криптосистемы с открытым ключом………….10

2.2. Схема шифрования с открытым ключом……………………………………13

2.3. Научная основа………….………………………………………………15

  1. Основные принципы построения криптосистем с открытым ключом………19

  2. Криптосистема шифрования данных RSA………………………….…21

4. Концепция криптосистемы с открытым ключом……………………26

5. Процедуры шифрования и расшифрования в криптосистеме RSA……25

  1. Безопасность и быстродействие криптосистемы RSA……………….28

7. Схема шифрования Полига – Хеллмана………………………………..31

8.Безопасность и быстродействие криптосистемы RSA………………….32

1. Требования к криптографическим системам

1.1.Типы шифров

Все методы шифрования можно разделить на две группы:

  1. шифры с секретным ключом

  2. шифры с открытым ключом.

Шифры с секретным ключом характеризуются наличием некоторой информации (секретного ключа), обладание которой даёт возможность как шифровать, так и расшифровывать сообщения. Поэтому они именуются также одноключевыми.

Шифры с открытым ключом подразумевают наличие двух ключей -открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений. Эти шифры называют также двухключевыми.

1.2.Шифры с секретным ключом

Этот тип шифров подразумевает наличие некой информации (ключа), обладание которой позволяет как зашифровать, так и расшифровать сообщение.

Такая схема имеет следующие недостатки:

1) Кроме открытого канала для передачи шифрограммы необходимо наличие также секретного канала для передачи ключа.

2) При утечке информации о ключе, невозможно доказать, от кого из двух корреспондентов произошла утечка.

В тоже время, среди шифров именно этой группы есть единственная в мире схема шифровки, обладающая абсолютной теоретической стойкостью.

Все прочие можно расшифровать хотя бы в принципе.

Такой схемой является обычная шифровка (например, операцией ХОR) с ключом, длина которого равна длине сообщения. При этом ключ должен использоваться только раз.

Любые попытки расшифровать такое сообщение бесполезны, даже если имеется априорная информация о тексте сообщения. Осуществляя подбор ключа, можно получить в результате любое сообщение.

Развитие телекоммуникаций, удаленного доступа к ЭВМ при несовершенстве существовавших криптосистем с секретным ключом вызвало к жизни следующий и, пожалуй, самый интересный этап криптологии, отсчет которому ведут от появившейся в ноябре 1976 года статьи Уитфилда Диффи и Марти Е, Хелпмана "Новые направления в криптографии".

Одна из проблем, которая осталась неразрешенной в традиционной криптографии, -распространение секретных ключей.

Иметь надёжный канал в симметричных криптосистемах для передачи секретного ключа не всегда бывает возможно.

Поэтому американские математики Диффи, Хеллман и Меркле разработали в 1976 г. концепцию открытого ключа и асимметричного шифрования.