Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.doc
Скачиваний:
251
Добавлен:
01.05.2014
Размер:
619.52 Кб
Скачать

Часть 2. Асимметричная криптография и цифровая подпись Алгоритмы шифрования с открытым ключом Общие сведения

Асимметричная криптография, изобретенная и развившаяся за последние два десятилетия прошлого века, заняла за это время почти такое же положение, как и блочное симметричное шифрование, насчитывающее полувековую историю. Асимметричное шифрование или, как его еще называютшифрование на открытом ключе представляет собой совершенно иную технологию.

Каждый абонент участвующий в едином информационном поле, обладает двумя ключами – открытым (известным всем остальным абонентам) изакрытым(известным только ему и хранящимся им в секрете). Открытый ключ используется для отправки сообщений: с его помощью на основе специального алгоритма любой желающий может произвестиасимметричноешифрование– необратимое без знания ключа преобразование документа. А вот дешифровать сообщение может только владелец закрытого ключа, т. е. законный получатель.

В основе шифрующего и дешифрующего алгоритмов лежит математика, которая не позволяет узнать закрытый ключ по открытому.

Эта же ассиметричная схема, использованная наоборот (когда для шифрования задействован закрытый ключ), с небольшими дополнениями породила еще одну громадную отрасль современной криптографии – электронную цифровую подпись (ЭЦП).При формировании электронной подписи под сообщением, отправляемым неким абонентом в той же информационной системе, отправительподписываетпослание своим секретным ключом. На самом деле пользователь вычисляет контрольную сумму сообщения, шифрует ее секретным ключом и присоединяет шифрограмму к сообщению, однако глагол "подписывает" очень удачно вписался в новое значение и теперь неотделим от понятия ЭЦП.

При создании электронной подписи под документом в нее закладывается достаточно информации чтобы любой получатель мог удостовериться с помощью открытого ключа отправителя, что только он мог подписать, а, следовательно, и отправить это сообщение. Но при этом в подписи не должно быть достаточно информации, чтобы извлечь из нее сам секретный ключ отправителя – иначе после первого подписания любой перехвативший письмо мог бы подписывать свои послания, т. е. технология ЭЦП очень напоминает асимметричный шифр, только наоборот.

Следует отметить, что асимметричное шифрование и ЭЦП решают совершенно различные задачи: первое – обеспечение конфиденциальности послания, второе –аутентичность отправителя и целостность сообщения.

В основе любой схемы асимметричного шифрования либо инверсной ей схемы цифровой подписи лежит определенная трудноразрешимая математическая задача. При этом к данной задаче на самом деле есть способ найти решение, но для этого нужно обладать некоторой дополнительной информацией – в англоязычной литературе ее называют trapdoor – потайная дверь.

В качестве открытого ключа в ассиметричной криптографии выбирается какое-либо частное уравнение, которое и является этой трудноразрешимой задачей. Но при составлении этого уравнения оно разрабатывалось так, что лицо, знающее некоторую дополнительную информацию об этом уравнении, может решить его за разумный временной интервал. Эта дополнительная информация и является закрытым ключом.

В идеальном случае при наличии закрытого ключа и при соответствующем выборе всех параметров задачи процедура шифрования или подписания документа длятся доли секунды, а вот на взлом их без знания секретного ключа требуются десятилетия.

При собственно асимметричном шифровании получатель сообщения публикует в качестве открытого ключа часть параметров уравнения, которое только он, зная закрытый ключ, сможет разрешить. Отправитель сообщения делит сообщение на блоки необходимой длины, преобразует их в большие натуральные числа и тем самым заканчивает формирование уравнения. В качестве шифровки посылаются некоторые параметры уравнения или его значения относительно какого-либо вектора, чего недостаточно для злоумышленника, чтобы восстановить исходное послание. Однако их достаточно для получателя, чтобы решить с помощью закрытого ключа уравнение и восстановить добавленный отправителем параметр, который и является исходным текстом.

При формировании ЭЦП процесс идет в несколько ином порядке. Отправитель письма добавляет к письму некоторую часть закрытого ключа в таком виде, чтобы по ней невозможно было полностью восстановить закрытый ключ. Однако, этой информации достаточно, чтобы помочь любому желающему (проверяющему ЭЦП) решить то самое уравнение, на базе которого построена данная схема ЭЦП. В качестве других параметров уравнения проверяющий подставляет контрольную сумму полученного письма и значения из открытого ключа отправителя. Если уравнение успешно разрешилось, т. е. при подстановке всех данных оно превратилось в равенство, значит, письмо с данной контрольной суммой отправил именно тот абонент, чья подпись под ним стоит. Если же равенство не получилось, то на каком–то из этапов произошел сбой и необходимо уже более тщательно выяснить, был ли это случайный сбой на канале связи или же было умышленное вмешательство.

В асимметричной криптографии и ЭЦП ключ является более сложным компонентом, чем просто 128-битный блок данных симметричной криптографии. Чаще всего и открытый и закрытый ключи состоят из двух или трех очень больших (сотни и даже тысячи бит) натуральных чисел, однако встречаются и случаи, когда ключ состоит из сотен натуральных чисел – определенной последовательности или двумерной матрицы. Поэтому не следует удивляться тому, что в качестве ключа, или цифровой подписи далее встретятся наборы чисел – все это неразделимый ключ, имеющий смысл только в сочетании всех ее компонент. Не стоит удивляться и их размерам (есть схемы с ключами размером сотни килобайт).

Далее отметим, что на самом деле процедуры асимметричного шифрования еще и очень медлительны. Этот недостаток, правда успешно нейтрализуется объединением асимметричного шифрования с блочными шифрами. Весь текст сообщения преобразуется обычным блочным шифром (намного более быстрым), но с использованием случайного ключа получателя и помещается в начало шифрограммы.

Лабораторная работа № 3 .

Алгоритмы асимметричного шифрования.