
- •Асимметричные криптосистемы План
- •1. Требования к криптографическим системам
- •1.1.Типы шифров
- •1.2.Шифры с секретным ключом
- •1.3.Шифры с открытым ключом
- •Требования для современных криптосистем защиты информации
- •9. Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования.
- •10. Любой ключ из множества возможных должен обеспечивать надежную защиту информации.
- •2) Нарушителю доступны все зашифрованные тексты.
- •2. Криптосистемы с открытым ключом
- •2.1. Принципы и методы криптосистемы с открытым ключом
- •2.3. Научная основа
- •3. Основные принципы построения криптосистем с открытым ключом
- •3.1. Концепция криптосистемы с открытым ключом
- •3. Однонаправленные функции
- •Принципы и методы криптосистемы с открытым ключом
- •Алгоритм метода связи с экспоненциальным ключевым обменом
- •4. Криптосистема шифрования данных rsa
- •5. Процедуры шифрования и расшифрования в криптосистеме rsa
- •Оценки длин ключей для асимметричных криптосистем, бит
- •7. Схема шифрования Полига – Хеллмана
- •8. Схема шифрования Эль Гамаля
- •B/aX ykm/aX gkxm/gkx m (mod p),
- •Скорости работы схемы Эль Гамаля
- •9. Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при одинаковой их криптостойкости
- •Криптография с несколькими открытыми ключами
- •Распределение ключей в криптосистеме
- •Особенности криптосистем с открытым ключом Применение
- •Преимущества
- •Недостатки
Алгоритм метода связи с экспоненциальным ключевым обменом
Суть его в следующем:
- Алиса и Боб (традиционные образы в криптологии) выбирают случайные числа Ха и Хб соответственно.
- Алиса передает Бобу Уа =аХа (mod q),
а Боб Алисе - Уb =ахь (mod q).
Здесь а - так называемый примитивный элемент конечного поля Галуа GF(q), замечательное свойство которого заключается в том, что его степени дают все ненулевые значения элементов поля.
В качестве секретного ключа используется значение
Уа=ахахь
которое Алиса получает возведением переданного Бобом числа в степень Ха, известную только ей, а Боб - полученного от Алисы числа в известную только ему степень ХЬ.
Криптоаналитик вынужден вычислять логарифм по крайней мере одного из передаваемых чисел,
Устойчивость экспоненциального ключевого обмена базируется на так называемой односторонности функции возведения в степень: вычислительная сложность получения Уа из Ха при q длиной 1000 битов составляет порядка 2000 умножений 1000 битовых чисел. Обратная операция потребует примерно 1030 операций.
ОДНОСТОРОННИЕ функции, обладающие подобной асимметрией вычислительной сложности прямой и обратной задачи, играют ведущую роль в криптографии с открытым ключом.
Еще более интересна односторонняя функция с потайным ходом ("ловушкой").
Идея состоит в том, чтобы построить функцию, обратить которую можно только зная некоторую "ловушку" -секретный ключ.
Тогда параметры функции «ловушки» служат открытым ключом.
Принцип действия метода
1) Алиса передаёт по незащищенному каналу Бобу свой открытый ключ (параметры функции «ловушки»);
2) Боб, используя полученный открытый ключ, выполняет шифрование (вычисление прямой функции) и передает по тому же каналу результат Алисе;
3) Алиса, зная "ловушку" (секретный ключ), легко вычисляет обратную функцию.
Криптоаналитик, не зная секретного ключа, обречен на решение намного более сложной задачи.
Такую функцию в 1976 году удалось построить Р.Мерклю на основе задачи об укладке ранца.
Сама по себе задача - односторонняя: зная подмножество грузов, уложенных в ранец, легко подсчитать суммарный вес, но зная вес, непросто определить подмножество грузов,
В приведённом примере использовался одномерный вариант задачи: вектор грузов и сумма компонентов его подвекторов.
Встроив “лазейку”, удалось получить так называемую ранцевую систему Меркля-Хелмана.
Шесть лет спустя А. Шамир опубликовал в марте 1982 года сообщения о раскрытии ранцевой системы Меркле-Хелмана с одной итерацией.
Заметим, что Шамир не построил способ обращения задачи -получения значения секретного ключа, он сумел построить ключ, не обязательно равный секретному, но позволяющий раскрыть шифр.
В этом таится одна из наибольших опасностей для криптографии с открытым ключом: нет строгого доказательства односторонности используемых алгоритмов, т, е. никто не гарантирован от возможности нахождения способа дешифрования, вероятно, и не требующего решения обратной задачи, высокая сложность которой позволяет надеяться на практическую стойкость шифра.
Значительно более удачна на сегодняшний день судьба системы RSА, названной так по первый буквам фамилий ее авторов Р. Ривеста,А. Шамира и
Л. Адлиана
Именно первому систематическому изложению алгоритма RSА обязаны своим появлением на свет Алиса и Боб. С их "помощью" авторы в 1977 году описали систему на основе односторонних свойств функции разложения на простые множители (умножать просто, а разлагать - нет).
Развитие криптологии с открытым ключом позволило криптологическим системам довольно быстро найти широкое коммерческое применение.