Криптографическая система с открытым ключом
Классическая схема криптографической системы с закрытым ключом
(обеспечение секретности)
Криптографическая система с закрытым ключом (симметричная криптографическая система) – однопараметрическое семейство криптографических преобразованийSK, где
SK : P → C;
K = { k } – пространство ключей;
P – пространство сообщений открытого текста;
С– пространство сообщений с зашифрованным текстом (криптограммы);
k – секретный параметр из пространства ключей (ключ).
Обратимое Обратное
преобразованиеSk преобразование Sk-1 (C)
|
|
|
|
C=Sk (P)
|
Sk-1 (C) = Sk-1 (Sk (P))= P
Система – общедоступная, ключи закрытые
Решение проблемы имитостойкости
C
|
|
| ||||||
|
K
|
Криптоанализ – попытка со стороны перехватчика расшифровать криптограмму C для получения открытого текста Pили зашифровать собственный текст P| для получения криптограммы C| без получения ключа. Если криптоанализ невозможен, то система криптостойкая.
Основная проблема → секретность ключа и закрытые каналы его передачи.
Для обеспечения должной криптостойкости необходимо часто менять ключ из K {k}.
Если индивидуальное шифрование Þ проблемы нет.
Сложность:
1) для массивов совместного владения и пользования
2) при телекоммуникационном обмене информацией.
Например:
1) В сети N участников обмена.
2) Между ними в принципе может существовать N·(N-1)/2связей
тогда:
3) При смене ключей или просто для обеспечения коммуникаций каждого с каждым необходимо изготовить и разослать N комплектов ключей из (N-1) ключа в каждом, сформированных из N·(N-1)/2ключей.
В сетевых архитектурах информационного взаимодействия задача становится неразрешима.
Криптографическая система с открытым ключом
Трудность использования классических криптографических систем → распространение ключей (закрытый канал).
Поток информации в криптографической системе с открытыми ключами
P
|
|
|
|
Для отправителя и получателя → двухсторонний обмен.
Перехват пассивный
Условие системы:
1. Генерация случайных пар инверсных ключей:
E – для шифрования
D – для дешифрования, таких, что →
Вычисление D по E не реализуется.
Опредение:
Криптографическая система с открытым ключом представляет собой пару семейств алгоритмов
{Ek} k {K}и
{Dk} k {K}, определяющих обратимые преобразования
Ek : {M} → {M},
Dk : {M} → {M}
на конечном пространстве {M} сообщений обратимые преобразования обладают свойствами:
1) для каждого k {K} Dk обратно к Ek, т.е. при любом K и M Dk Ek(M) = M;
2) для каждого Ek(M) и Dk(M);
3) для каждого k {K} невозможно в вычислительном отношении вывести из Ek какой-либо легко вычислимый алгоритм, эквивалентный Dk;
4) по каждому заданному k {K} можно получить инверсную пару Ek и Dk
Третье свойство позволяет не засекречивать ключи шифрования пользователя Ek, не компрометируя секретность его ключа дешифрования Dk.
Криптографические системы распадаются на две части:
- семейство преобразований шифрования; и
- семейство преобразований дешифрования таким образом, что по данному члену одного семейства невозможно определить соответствующий член другого.
Четвертое свойство гарантирует наличие реализуемого пути вычисления соответствующих пар обратных преобразований.
Технология:
- пользователь генерирует пару взаимно обраьных преобразований Ek и Dk;
- преобразование дешифрования Dk держит в секрете;
- преобразование шифрования Ek размещает в открытом справочнике;
- любой желающий шифрует сообщение с помощью преобразования Ek и направляет пользователю;
- только пользователь может дешифровать сообщение с помошью преобразования Dk.
Изменим условия 1 ÷ 4 для множества преобразований на условие:
1|) Для каждого k {K} Ek является обратмым Dk т.е.:
при любых K и M EkDk(M) = M.
Шифрование осуществляется при помощи ключа Dk, дешифрование Ek.
Таким образом:
Ek – открытый ключ;
Dk – личный ключ.
Цифровая подпись
Назначение – определение подлинности автора сообщения.
Используется условие 1|.
* Пользователь A посылает подписанное сообщение M пользователю B.
* Сообщение шифруется с помощью личного ключа DA, результат – “полдписанное” сообщение S = DA(M).
* Пользователь B получает S и дешифрует с помощью открытого ключа EA, принадлежащего A, получая сообщение M.
* Сообщение S является юридическим доказательством того, что пользователь A прислал сообщение M.
Доказательство:
- EA открытого файла;
- EA(S) = M (с подписью и датой);
- cообщение S мог послать только пользователь A, обладающий личным ключом DA.
При этом секретность самого сообщения M не обеспечивается, так как EA – открытый ключ, сообщение S может быть перехвачено.
Обеспечение секретности:
* Пользователь A шифрует сообщение S с помощью открытого ключа EB.
* По каналу посылается вместо сообщения S → EB(S) с помощью личного ключа DB и открытого ключа EA.
Схема:
M → S = DA(M)→ EB(S)→ DB EB (S) = S → EA(S) = EADA(M) = M
Цифровая подпись может быть использована как процедура аутентификации пользователя при обращении к ресурсам и данным систем.
Исследование необратимых функций проводилось, в основном по следующим направлениям:
* дискретное возведение в степень – алгоритм DH (Диффи – Хелман);
* умножение простых чисел – алгоритм RSA (Райвест, Шамир, Адлеман);
* использование исправляющих ошибки кодов Гоппы;
* задачи NP – полноты, в частности криптоалгоритм Меркля и Хелмана на основе задачи “укладывания ранца”:
- Ряд других, оказавшихся легко раскрываемыми и бесперспективными.
- Система DH обеспечивает открытое распространение ключей, т.е. позволяет отказаться от передачи секретных ключей. По сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом.
- Надежность RSA находится в прямой зависимости от сложности разложения больших чисел на множители. Если множители имеют длину порядка для 100 десятичных цифр, то в наилучшем из известных способов разложения на множители необходимо порядка 100 млн. лет машинного времен , шифрование и дешифрование требует порядка 1 ÷ 2 с на блок.
- Задачи полноты хорошо известны в комбинаторике и считаются чрезвычайно сложными в общем случае, однако построить соответствующий шифр непросто.
Криптографические методы и средства защиты информации успешно и эффективно используются в АСОД:
• Закрытие данных, хранимых в АСОД или передаваемых по каналам связи.
• Осуществление контроля целостности и аутентичности данных.
• Выполнение функций аутентификации субъектов (пользователей, систем, абонентов) и разграничения доступа к информации и ресурсам АСОД в средствах защиты от НСД.
• Осуществление цифровой подписи, как правовой нормы при реализации технологий информационной работы.
<== предыдущая лекция | | | следующая лекция ==> |
Вопрос к самоконтролю. 1. В каких отраслях техники и в качестве каких гидроустройств применяются пластинчатые гидромашины? | | | СИСТЕМА ЗАКОНОДАТЕЛЬСТВА ОБ ОХРАНЕ ЗДОРОВЬЯ ГРАЖДАН |
Дата добавления: 2016-04-14; просмотров: 1811;