Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы по ИБ.doc
Скачиваний:
308
Добавлен:
25.09.2019
Размер:
952.83 Кб
Скачать
  1. Проблемы использования симметричных криптосистем. Достоинства

  • скорость (по данным Applied Cryptography — на 3 порядка выше)

  • простота реализации (за счёт более простых операций)

  • меньшая требуемая длина ключа для сопоставимой стойкости

  • изученность (за счёт большего возраста)

Недостатки

  • сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.

  • сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.

Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.

Гибридная криптографическая схема

Этап отправки:

  • сообщение Алисы шифруется закрытым ключом;

  • затем Алиса зашифровывает открытым ключом Боба закрытый ключ (его обычно называют сессионным, так как при каждом отправлении сообщения генерируется новый, ключ);

  • Алиса отсылает Бобу зашифрованное сообщение и зашифрованный закрытый ключ.

Этап приёма:

  • Боб получает зашифрованное сообщение Алисы и зашифрованный закрытый ключ;

  • Боб дешифрует своим закрытым ключом закрытый (сессионный) ключ;

  • затем при помощи этого дешифрованного ключа (который зашифровала Алиса) Боб расшифровывает зашифрованное сообщение;

  1. Асимметричные криптографические алгоритмы и принципы их работы. Примеры реализации.

Алгоритмы шифрования с открытым ключом (ассиметричные) разрабатывались для того, чтобы решить две наиболее трудные задачи, возникшие при использовании симметричного шифрования:

- распределение ключа. При симметричном шифровании требуется, чтобы обе стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан. Диффи, один из основоположников шифрования с открытым ключом, заметил, что это требование отрицает всю суть криптографии, а именно возможность поддерживать всеобщую секретность при коммуникациях.

- необходимость создания таких механизмов, при использовании которых невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись.

Криптографическая система с открытым ключом – система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Принципы работы

В основе ассиметричных криптографических систем лежит понятие однонаправленной функции f, обладающей свойствами:

- существование обратной функции f^(-1);

- сложное (требующее ресурсов за пределами возможностей современных компьютеров) вычисление значения обратной функции x=f^(-1)(y).

Фактически в ассиметричной криптографии используется класс однонаправленных функций – однонаправленные функции с обходными путями, для которых обратная функция может быть вычислена так же просто, как и прямая, если только известна специальная информация об обходных путях. Эта специальная информация исполняет роль секретного ключа.

Пусть pk – открытый ключ функции шифрования E, а sk – секретный ключ функции расшифрования D. Тогда должны выполняться следующие условия, чтобы E и D образовывали ассиметричную криптосистему:

- Dsk(Epk(P))=P (рашифрование должно восстанавливать открытый текст Р)

- Функции Epk и Dsk должны быть просты в реализации.

- При раскрытии преобразования, выполняемого с помощью Epk, не должно раскрываться преобразование, выполняемое с помощью Dsk (из открытого ключа нельзя получить секретный ключ)

- Dsk(Epk(P))=P (возможно использование секретного ключа для шифрования, а открытого для расшифрования). Необязательное условие.

К основным применениям ассиметричных криптосистем относят:

-передача ключа симметричного шифрования по открытой сети

- системы электронной цифровой подписи для защиты электронных документов

Примеры реализации

Наиболее известные криптографические системы – RSA, Диффи-Хеллмана, Эль-Гамаля и криптосистема на основе эллиптических кривых.