Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
251
Добавлен:
25.03.2016
Размер:
394.75 Кб
Скачать

2.3. Научная основа

Начало ассиметричным шифрам было положено в работе «Новые направления в современной криптографии» Уитфилда Диффи и Мартина

Хеллмана, опубликованной в 1976 году. Находясь под влиянием работы Ральфа Меркле о распространении открытого ключа, они предложили метод получения секретных ключей, используя открытый канал. Этот метод экспоненциального обмена ключей, который стал известен как обмен ключами Диффи-Хеллмана, был первым опубликованным практичным методом для установления разделения секретного ключа между заверенными пользователями канала. В 2002 году Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркле», признавая вклад Меркле в изобретение криптографии с открытым ключом. Эта же схема была разработана Малькольмом Вильямсоном в 1970-х, но держалась в секрете до 1997 года. Метод Мерзсле по распространению открытого ключа был изобретён в 1974 году и опубликован в 1978, его также называют загадкой Меркле.

В 1977 году учёными Рональдом Райвестом, Ади Шамиром и Леонардом Адлеманом из Массачусетского Технологического Института был разработан алгоритм шифрования, основанный на проблеме о разложении на множители. Система была названа по первым буквам их фамилий. Эта же система была

изобретена Клиффордом Коксэм в 1973 году, работавшим в центре правительственной связи (GCHQ). Но эта работа хранилась лишь во внутренних документах центра, поэтому о её существовании было не известно до 1977 года. RSА стал первым алгоритмом, пригодным и для шифрования, и для цифровой подписи.

Вообще, в основу известных асимметричных криптосистем кладётся одна из сложных математических проблем, которая позволяет строить односторонние функции и функции-лазейки.

3. Основные принципы построения криптосистем с открытым ключом

  1. Начинаем с трудной задачи Р. Она должна решаться сложно в смысле теории: нет алгоритма, с помощью которого можно было бы перебрать все варианты решения задачи Р за полиномиальное время относительно размера задачи.

  2. Можно выделить легкую подзадачу Р1 из Р. Она должна решаться за полиномиальное время, лучше, чем за линейное.

  3. «Перетасовываем и взбалтываем» Р1 , чтобы получить задачу Р", совершенно не похожую на первоначальную. Задача Р", по крайней мере, должна выглядеть как оригинальная труднорешаемая задача Р.

  4. Р" открывается с описанием, как она может быть использована в роли ключа зашифрования. Как из Р" получить Р, держится в секрете как секретная лазейка.

  5. Криптосистема организована так, что алгоритмы расшифрования для легального пользователя и криптоаналитика существенно различны. В то время как первый решает Р" задачу, второй использует секретную лазейку и решает Р задачу.

3.1. Концепция криптосистемы с открытым ключом

Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом.

В таких системах для зашифрования данных используется один ключ, а для расшифрования – другой ключ (отсюда и название – асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно.

Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рис. 1.

В этой криптосистеме применяют два различных ключа:

Квоткрытый ключ отправителя А;

kвсекретный ключ получателя В.

Генератор ключей целесообразно располагать на стороне получателя В (чтобы не пересылать секретный ключ kв по незащищенному каналу). Значения ключей Кв и kв зависят от начального состояния генератора ключей.

Раскрытие секретного ключа kв по известному открытому ключу Кв должно быть вычислительно неразрешимой задачей.

Характерные особенности асимметричных криптосистем:

1. Открытый ключ Кв и криптограмма С могут быть отправлены по незащищенным каналам, т.е. противнику известны Кв и С.

2. Алгоритмы шифрования и расшифрования

Ев : М С,

Dв : С М

являются открытыми.

Защита информации в асимметричной криптосистеме основана на секретности ключа kв.

Рис.1. Обобщенная схема асимметричной криптосистемы с открытым ключом

У.Диффи и М.Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:

1. Вычисление пары ключей (Кв, kв) получателем В на основе начального условия должно быть простым.

2. Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму

С = (М) = Ев (М). (1)

3. Получатель В, используя секретный ключ kв и криптограмму С, может легко восстановить исходное сообщение

М = (С) = Dв(С) = Dвв(М)]. (2)

4. Противник, зная открытый ключ Кв, при попытке вычислить секретный ключ kв наталкивается на непреодолимую вычислительную проблему.

5. Противник, зная пару в, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему

В асимметричных криптосистемах каждый абонент имеет пару связанных ключей: закрытый и открытый.

С точки зрения представления данных в компьютере оба ключа являются последовательностями символов, используемыми соответствующими программами для:

  • шифрования,

  • расшифровки,

  • снабжения документа электронной цифровой подписью и проверки этой подписи.

Последовательности символов подобраны так, что расшифровать документ, зашифрованный чьим-либо открытым ключом, может только обладатель парного к нему закрытого ключа.

Закрытый ключ абонент должен сохранять в тайне

Открытый ключ распространяется среди всех потенциальных отправителей документов.

В таком случае, если отправитель электронного письма зашифрует отправляемый документ открытым ключом одного из абонентов, то прочитать документ сможет только этот абонент. Шифрование закрывает содержание документа от всех посторонних лиц, кроме получателя - таким образом, решается первая из поставленных задач: обеспечивается конфиденциальность переписки.

В таких криптосистемах общедоступным является только ключ для процесса шифрования, а процедура дешифрования известна лишь обладателю секретного ключа.

Например, когда резидент хочет, чтобы агент выслал ему сообщение, то:

1) Резидент генерирует открытый и секретный ключи.

2) Открытый ключ посылает агенту.

3) Агент шифрует этим открытым ключом сообщение и отправляет его резиденту

4). Дешифровать сообщение может только резидент, так как секретный ключ он никому не передавал.

Конечно, оба ключа связаны особым образом (в каждой криптосистеме по-разному), и распространение открытого ключа не разрушает криптостойкость системы.

В асимметричных системах должно удовлетворяться следующее требование: нет такого алгоритма (или он пока неизвестен), который бы из криптотекста и открытого ключа выводил исходный текст.

Пример такой системы — широко известная криптосистема RSA.