Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1111.docx
Скачиваний:
13
Добавлен:
15.04.2019
Размер:
166.22 Кб
Скачать

Системы шифрования с открытым и закрытым ключом

Системы шифрования с открытым и закрытым ключом

Шифрование с открытым ключом является более поздней технологией, чем шифрование с секретным ключом. Главным различием между этими двумя технологиями является число ключей, используемых при шифровании данных. В шифровании с секретным ключом для шифрования и дешифрования данных используется один и тот же ключ, в то время как в алгоритмах шифрования с открытым ключом используются два ключа. Один ключ используется при шифровании информации, другой – при дешифровке. Если важно обеспечить конфиденциальность, шифрование выполняется с открытым ключом. Таким образом, расшифровать информацию может только владелец ключа, так как секретный ключ содержится в тайне самим владельцем. Если необходимо осуществлять аутентификацию, владелец ключевой пары шифрует данные с использованием секретного ключа. Корректно дешифровать информацию можно только с помощью правильного открытого ключа, передаваемого в открытом виде, и поэтому только владелец пары ключей (хранитель секретного ключа) может отправлять информацию. Целостность информации при передаче защищается в обоих случаях. Недостатком систем шифрования с открытым ключом является то, что они требуют больших вычислительных мощностей и, следовательно, являются намного менее быстродействующими, нежели системы с секретным ключом.

Криптосинтез

Под криптосинтезом будем понимать разработку методов и алгоритмов шифрования информации (назовем их ключами), после применения которых документ становится недоступным для чтения. Чтобы прочитать такой документ, необходимо воспользоваться ключом. Аналогично происходит шифрование и ответного сообщения.Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным. Основной недостаток симметричного процесса заключается в том, что, прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, то есть проблема повторяется, хотя и на другом уровне.В настоящее время в Internet используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Создают два ключа: один – открытый (public – публичный) ключ, а другой – закрытый (private - личный) ключ, которые, по сути, являются половинками одного ключа. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Открытый ключ должен быть широко распространен (опубликован на сервере), закрытый ключ известен только соответствующей организации.

Криптоанализ

Защита открытым ключом не является абсолютно надежной. Поскольку открытый ключ известен, то существует возможность исследования его работы и создания алгоритма расшифровки сообщения, то есть реконструкции закрытого ключа. Однако знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных.Существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.Общая тенденция развития алгоритмов шифрования такова, что криптосинтез отталкивается от криптоанализа – как только появляется новый метод исследования шифра, который позволяет уменьшить его стойкость, тут же вырабатываются требования, не позволяющие использовать этот метод.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]