Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
polnyy_komplekt_otvetov.docx
Скачиваний:
15
Добавлен:
21.12.2018
Размер:
57.58 Кб
Скачать

Вопрос 18.Симметричная (секретная) методология

В симметрической методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричными ключами:

1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2. Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту.

3. Отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно, таким образом, производится аутентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет.

4. Только получатель знает симметричный секретный ключ и может расшифровать этот пакет.

5. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

6. Получатель использует тот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ.

7. Получатель отделяет электронную подпись от текста.

8. Получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста.

9. Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения).

Доступными сегодня средствами, в которых используется симметричная методология, являются:

· Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии.

Вопрос 19 Защита сообщения несимметричным ключом

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот. кто знает ключ. Аналогично происходит шиф¬рование и ответного

сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой информационный процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что прежде чем начать обмен инфор¬мацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть про¬блема повторяется на другом уровне. Если рассмот¬реть заказ клиентом товара или услуги, то получа¬ется, что торговая фирма должна иметь по одному ключу для каждого своего клиента и каким-то образом передавать ему этот ключ. Это неудобно.

Поэтому в настоящее время в интернете действуют несиммитричные системы шифрования, основанные на использовании не одного ключа, а двух. Происходит это так:

Компания для работы с клиентами создает два ключа открытый(публичный) и закрытый(личный). На самом деле это как бы две «половинки» одного целого ключа связанные друг с другом.

Ключи устроены так. что сообщение, зашифрован¬ное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно былозашиф¬ровано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку). Она может опубликовать его на своем сервере, где каждый желающий может его полу¬чить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообще¬ние может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сде¬лать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить клиенту квитан¬цию о том, что заказ принят к исполнению, она зако¬дирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имею¬щимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отпра¬вила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]