Криптографическая система с открытым ключом

Классическая схема криптографической системы с закрытым ключом

(обеспечение секретности)

 

Криптографическая система с закрытым ключом (симметричная криптографическая система) – однопараметрическое семейство криптографических преобразованийSK, где

 

SK : PC;

 

K = { k } – пространство ключей;

P – пространство сообщений открытого текста;

С– пространство сообщений с зашифрованным текстом (криптограммы);

k – секретный параметр из пространства ключей (ключ).

 

 

 
 

 


Обратимое Обратное

преобразованиеSk преобразование Sk-1 (C)

 

Шифрование
Дешифрование
Получатель
Отправитель
P P

           
   
     
 


C=Sk (P)

 

 
 
Источник ключа K

 


Sk-1 (C) = Sk-1 (Sk (P))= P

 

Система – общедоступная, ключи закрытые

 

 

Решение проблемы имитостойкости

 

 
 

 


C

           
 
Отправитель
 
Шифрование
 
Получатель
 


Дешифрование
P P|

       
 
 
   

 


K

Источник ключа

 

Криптоанализ – попытка со стороны перехватчика расшифровать криптограмму C для получения открытого текста Pили зашифровать собственный текст P| для получения криптограммы C| без получения ключа. Если криптоанализ невозможен, то система криптостойкая.

 

Основная проблема → секретность ключа и закрытые каналы его передачи.

Для обеспечения должной криптостойкости необходимо часто менять ключ из K {k}.

Если индивидуальное шифрование Þ проблемы нет.

Сложность:

1) для массивов совместного владения и пользования

2) при телекоммуникационном обмене информацией.

 

Например:

1) В сети N участников обмена.

2) Между ними в принципе может существовать N·(N-1)/2связей

тогда:

3) При смене ключей или просто для обеспечения коммуникаций каждого с каждым необходимо изготовить и разослать N комплектов ключей из (N-1) ключа в каждом, сформированных из N·(N-1)/2ключей.

В сетевых архитектурах информационного взаимодействия задача становится неразрешима.

 

Криптографическая система с открытым ключом

 

Трудность использования классических криптографических систем → распространение ключей (закрытый канал).

 

Поток информации в криптографической системе с открытыми ключами

           
   
 
 
   


P

 

Источник ключа № 1
Источник ключа № 2
Передатчик
Источник сообщения
P P

 

Для отправителя и получателя → двухсторонний обмен.

Перехват пассивный

 

 

Условие системы:

1. Генерация случайных пар инверсных ключей:

 

E – для шифрования

D – для дешифрования, таких, что →

Вычисление D по E не реализуется.

Опредение:

Криптографическая система с открытым ключом представляет собой пару семейств алгоритмов

{Ek} k {K}и

{Dk} k {K}, определяющих обратимые преобразования

Ek : {M} → {M},

Dk : {M} → {M}

на конечном пространстве {M} сообщений обратимые преобразования обладают свойствами:

1) для каждого k {K} Dk обратно к Ek, т.е. при любом K и M Dk Ek(M) = M;

2) для каждого Ek(M) и Dk(M);

3) для каждого k {K} невозможно в вычислительном отношении вывести из Ek какой-либо легко вычислимый алгоритм, эквивалентный Dk;

4) по каждому заданному k {K} можно получить инверсную пару Ek и Dk

Третье свойство позволяет не засекречивать ключи шифрования пользователя Ek, не компрометируя секретность его ключа дешифрования Dk.

Криптографические системы распадаются на две части:

- семейство преобразований шифрования; и

- семейство преобразований дешифрования таким образом, что по данному члену одного семейства невозможно определить соответствующий член другого.

 

Четвертое свойство гарантирует наличие реализуемого пути вычисления соответствующих пар обратных преобразований.

 

Технология:

- пользователь генерирует пару взаимно обраьных преобразований Ek и Dk;

- преобразование дешифрования Dk держит в секрете;

- преобразование шифрования Ek размещает в открытом справочнике;

- любой желающий шифрует сообщение с помощью преобразования Ek и направляет пользователю;

- только пользователь может дешифровать сообщение с помошью преобразования Dk.

 

Изменим условия 1 ÷ 4 для множества преобразований на условие:

1|) Для каждого k {K} Ek является обратмым Dk т.е.:

при любых K и M EkDk(M) = M.

Шифрование осуществляется при помощи ключа Dk, дешифрование Ek.

Таким образом:

Ek – открытый ключ;

Dk – личный ключ.

 

Цифровая подпись

 

Назначение – определение подлинности автора сообщения.

Используется условие 1|.

* Пользователь A посылает подписанное сообщение M пользователю B.

* Сообщение шифруется с помощью личного ключа DA, результат – “полдписанное” сообщение S = DA(M).

* Пользователь B получает S и дешифрует с помощью открытого ключа EA, принадлежащего A, получая сообщение M.

* Сообщение S является юридическим доказательством того, что пользователь A прислал сообщение M.

Доказательство:

- EA открытого файла;

- EA(S) = M (с подписью и датой);

- cообщение S мог послать только пользователь A, обладающий личным ключом DA.

При этом секретность самого сообщения M не обеспечивается, так как EA – открытый ключ, сообщение S может быть перехвачено.

 

Обеспечение секретности:

* Пользователь A шифрует сообщение S с помощью открытого ключа EB.

* По каналу посылается вместо сообщения S → EB(S) с помощью личного ключа DB и открытого ключа EA.

 

 

Схема:

 

M → S = DA(M)→ EB(S)→ DB EB (S) = S → EA(S) = EADA(M) = M

 

Цифровая подпись может быть использована как процедура аутентификации пользователя при обращении к ресурсам и данным систем.

 

Исследование необратимых функций проводилось, в основном по следующим направлениям:

* дискретное возведение в степень – алгоритм DH (Диффи – Хелман);

* умножение простых чисел – алгоритм RSA (Райвест, Шамир, Адлеман);

* использование исправляющих ошибки кодов Гоппы;

* задачи NP – полноты, в частности криптоалгоритм Меркля и Хелмана на основе задачи “укладывания ранца”:

- Ряд других, оказавшихся легко раскрываемыми и бесперспективными.

- Система DH обеспечивает открытое распространение ключей, т.е. позволяет отказаться от передачи секретных ключей. По сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом.

- Надежность RSA находится в прямой зависимости от сложности разложения больших чисел на множители. Если множители имеют длину порядка для 100 десятичных цифр, то в наилучшем из известных способов разложения на множители необходимо порядка 100 млн. лет машинного времен , шифрование и дешифрование требует порядка 1 ÷ 2 с на блок.

- Задачи полноты хорошо известны в комбинаторике и считаются чрезвычайно сложными в общем случае, однако построить соответствующий шифр непросто.

 

 

 

 

Криптографические методы и средства защиты информации успешно и эффективно используются в АСОД:

• Закрытие данных, хранимых в АСОД или передаваемых по каналам связи.

• Осуществление контроля целостности и аутентичности данных.

• Выполнение функций аутентификации субъектов (пользователей, систем, абонентов) и разграничения доступа к информации и ресурсам АСОД в средствах защиты от НСД.

• Осуществление цифровой подписи, как правовой нормы при реализации технологий информационной работы.

 


<== предыдущая лекция | следующая лекция ==>
Вопрос к самоконтролю. 1. В каких отраслях техники и в качестве каких гидроустройств применяются пластинчатые гидромашины? | СИСТЕМА ЗАКОНОДАТЕЛЬСТВА ОБ ОХРАНЕ ЗДОРОВЬЯ ГРАЖДАН




Дата добавления: 2016-04-14; просмотров: 1754;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.032 сек.