Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптографічні методи захисту.doc
Скачиваний:
76
Добавлен:
02.05.2014
Размер:
331.26 Кб
Скачать

2.3 Симетричні і асиметричні криптосистеми

Перш ніж перейти до окремих алгоритмів, розглянемо коротко концепцію симетричних і асиметричних криптосистем. Згенерувати секретний ключ і зашифрувати їм повідомлення — це ще півсправи. А ось як переслати такий ключ тому, хто повинен з його допомогою розшифрувати початкове повідомлення? Передача шифруючого ключа вважається однією з основних проблем криптографії.

Залишаючись в рамках симетричної системи, необхідно мати надійний канал зв'язку для передачі секретного ключа. Але такий канал не завжди буває доступний, і тому американські математики Діффі, Хеллман і Меркле розробили в 1976 р. концепцію відкритого ключа і асиметричного шифрування.

У таких криптосистемах загальнодоступним є тільки ключ для процесу шифрування, а процедура дешифровки відома лише володареві секретного ключа. Наприклад, коли я хочу, щоб мені вислали повідомлення, то генерую відкритий і секретний ключі. Відкритий посилаю вам, ви шифруєте їм повідомлення і відправляєте мені. Дешифрувати повідомлення можу тільки я, оскільки секретний ключ я нікому не передавав. Звичайно, обидва ключі зв'язано особливим чином (у кожній криптосистемі по-різному), і розповсюдження відкритого ключа не руйнує криптостойкость системи.

У асиметричних системах повинна задовольнятися наступна вимога: немає такого алгоритму (або він поки невідомий), який би з криптотекста і відкритого ключа виводив початковий текст.

2.4 Основні сучасні методи шифрування

Серед різноманітних способів шифруванні можна виділити наступні основні методи:

• Алгоритми заміни або підстановки — символи початкового тексту замінюються на символи іншого (або того ж) алфавіту відповідно до наперед певної схеми, яка і буде ключем даного шифру. Окремо цей метод в сучасних криптосистемах практично не використовується із-за надзвичайно низької криптостойкости.

• Алгоритми перестановки — символи оригінального тексту міняються місцями за певним принципом, що є секретним ключем. Алгоритм перестановки сам по собі володіє низькою криптостойкостью, але входить як елемент в дуже багато сучасних криптосистем.

• Алгоритми гаммирования — символи початкового тексту складаються з символами якоїсь випадкової послідовності. Найпоширенішим прикладом вважається шифрування файлів «ім'я пользователя.рwl», в яких операційна система Microsoft Windows 95 зберігає паролі до мережевих ресурсів даного користувача (паролі на вхід в NT-сервери, паролі для DialUр-доступу в Інтернет і т.д.). Коли користувач вводить свій пароль при вході в Windows 95, з нього по алгоритму шифрування RC4 генерується гамма (завжди одна і та ж), вживана для шифрування мережевих паролів. Простота підбору пароля обумовлюється в даному випадку тим, що Windows завжди віддає перевагу одній і тій же гаммі.

• Алгоритми, засновані на складних математичних перетвореннях початкового тексту по деякій формулі. Багато хто з них використовує невирішені математичні завдання. Наприклад, широко використовуваний в Інтернеті алгоритм шифрування RSA заснований на властивостях простих чисел.

• Комбіновані методи. Послідовне шифрування початкового тексту за допомогою двох і більш за методи.