Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moi_shporki.doc
Скачиваний:
20
Добавлен:
16.04.2019
Размер:
10.12 Mб
Скачать

25.Криптографические методы защиты информации (асимметричные криптосистемы).

Асимметричные криптосистемы, как уже было сказано, используют разные преобразования для операций шифрования и дешифрования. В большинстве таких криптосистем преобразование определяется ключом. Имеется 2 разных ключа: открытый и секретный. Открытый ключ публикуется и может быть использован для связи с владельцем этого ключа. Секретный применяется при дешифровании полученного текста.

Односторонней функцией с секретом (trapdoor one way function) называют функцию fk осуществляющую отображение X Y, где X и Y – произвольные множества, и удовлетворяющую следующим условиям:

x X (области определения) легко вычислить y=fk(x), y Y;

При известном ky Y легко вычислить x=fk -1(y), x X;

Почти для всех k и почти для всех y нахождение x=f -1(y) вычислительно невозможно без знания параметра k.

На основе односторонних функций с секретом и строятся асимметричные криптосистемы. Так, алгоритм шифрования с открытым ключом можно рассматривать как одностороннюю функцию с секретом, а секретом для этой функции является секретный ключ, используя который можно расшифровать сообщение. Описание алгоритма RSA

Существует несколько хорошо известных асимметричных криптосистем: RSA, Эль Гамаля (El Gamal), Рабина (Rabin), Коблица–Миллера и т. д. Поскольку в этих криптосистемах вид преобразования определяется ключом, публикуют только открытый ключ с указанием, для какой криптосистемы он используется. Секретный и открытый ключ, как правило, взаимосвязаны между собой, но то, как конкретно они связаны – известно только их владельцу и получить секретный ключ по соответствующему открытому ключу вычислительно невозможно. Допустим имеются 2 абонента A и В. A использует открытый ключ e и соответствующий секретный ключ d. Открытый ключ определяет преобразование шифрования Ee , а секретный –преобразование дешифрования Dd. Открытый ключ e абонента А находится в общедоступном месте. Когда B желает послать сообщение m абоненту A, то он берет открытый ключ e, принадлежащий А, и, используя его, получает шифртекст c=Ee(m). Затем он посылает c абоненту А. Для того, чтобы расшифровать сообщение, А, используя свой секретный ключ, применяет преобразование дешифрования и получает исходное сообщение: m=Dd(c). Очевидно, что открытый ключ необходимо защищать от подлога или следует обеспечить аутентичную передачу ключа, то есть с подтверждением подлинности владельца. В противном случае, противник может подменить ключ на свой и прочитать все сообщения. Чтобы проиллюстрировать работу асимметричных криптосистем, приведем описание схемы RSA (в упрощенном варианте, то есть без математических основ теории чисел, теорем и т.д.) и на ее примере рассмотрим основные моменты, присущие асимметричным криптосистемам.

Выбираются p, q – большие простые числа.

Вы числяется произведение n = p q.

  1. Выбирается случайное число d. Оно должно быть взаимно простым с результатом умножения (p–1 )(q–1).

  2. Из уравнения e d mod(p–1) (q–1)=1 находится число е.

  3. Полученные числа e, n – открытый ключ пользователя, а d, n – секретный ключ.

  4. Процедура шифрования: C=E(e,n)(M)=Me(mod n), где С – получаемый шифртекст, M – открытый текст, удовлетворяющий следующему условию: Mе(n)=1(mod n).

  5. Процедура дешифрования: M=D(d,n)(C)=Cd(mod n)) = (Me)d (mod n)=(M1+k(n))(mod n) = M.

Поскольку криптосистема работает с очень большими числами и выполняет такие "трудные" действия, как возведение в степень, то быстродействие криптосистемы невысоко. Асимметричные криптосистемы уступают в скорости симметричным именно из–за использования таких преобразований. Существуют различные методы повышения скорости RSA. Например, в качестве открытого ключа e берется e = 3. Тогда для того, чтобы зашифровать, необходимо всего 3 умножения. Правда в этом случае получается большое d, но предполагают, что у расшифровывающего есть время. Однако использование малой экспоненты e приводит к проблемам с маленькими сообщениями, то есть таких, что M<n1/e, поскольку в этом случае M может быть получено из шифртекста C=Me mod n путем вычисления корня e–ой степени из C.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]