Головна

Вимоги до алгоритмам шифрування з відкритим ключем

  1. I Вимоги до майданчиків для складування вантажу
  2. II. Загальні вимоги до відпустки лікарських засобів
  3. II. Вимоги, пропоновані до ОСОБОВОГО СКЛАДУ.
  4. III. Вимоги до відпустки наркотичних засобів і психотропних речовин; лікарських засобів, що підлягають предметно-кількісному обліку; анаболічних стероїдів
  5. III. Вимоги до санітарно-технічного забезпечення
  6. IV. Вимоги до організації здорового харчування та формування зразкового меню
  7. VI.2.2.) Вимоги до особистості і дій опікуна.

Розглянувши основні способи застосування алгоритмів шифрування з відкритим ключем, вивчимо вимоги, яким повинен, на думку основоположників теорії шифрування з відкритим ключем Діффі і Хеллмана, задовольняти алгоритм шифрування з відкритим ключем. Ці вимоги такі:

Обчислювально легко створювати пару (відкритий ключ, закритий ключ).

Обчислювально легко зашифрувати повідомлення відкритим ключем.

Обчислювально легко розшифрувати повідомлення, використовуючи відкритий ключ.

Обчислювально неможливо, знаючи відкритий ключ, визначити відповідний закритий ключ.

Обчислювально неможливо, знаючи тільки відкритий ключ і зашифроване повідомлення, відновити вихідне повідомлення.

З цих загальних вимог видно, що реалізація конкретного алгоритму з відкритим ключем залежить від відповідної односторонньої функції.

Математиками і криптографами запропоновано велику кількість алгоритмів шифрування з відкритим ключем, заснованих на різних односторонніх функціях. Деякі алгоритми можна задіяти трьома, розглянутими раніше в даній лекції способами, в той час як інші можуть використовуватися тільки одним або двома способами. Ми розглянемо чотири алгоритму з відкритим ключем, три з яких досить давно застосовуються на практиці, а четвертий вид алгоритмів зовсім недавно почав застосовуватися в системах захисту інформації. Ці алгоритми використовуються зазвичай для різних цілей, що відображено в наступній таблиці.

Назва алгоритму

Можливість використання

Шифрування / розшифрування даних

Цифровий підпис

Узгодження або формування ключа

RSA

Так

Так

Так

Алгоритм Діффі-Хеллмана

немає

немає

Так

Алгоритм Ель-Гамаля

Так

Так

Так

Алгоритми з використанням еліптичних кривих

Так

Так

Так

Перед вивченням найбільш відомих алгоритмів шифрування з відкритим ключем, необхідно нагадати, що всі асиметричні алгоритми засновані на властивості тих чи інших математичних функцій. Докази правильності роботи розглянутих алгоритмів можуть бути досить складними, тому ми обмежимося вивченням основних принципів їх роботи. Багато криптографічні алгоритми базуються на результатах класичної теорії чисел. Основні факти і положення цієї теорії, необхідні для розуміння алгоритмів і виконання вправ, сформульовані в "Основні положення теорії чисел, що використовуються в криптографії з відкритим ключем".




методи перестановки | Передумови створення методів шифрування з відкритим ключем і основні визначення | односторонні функції | Використання асиметричних алгоритмів для шифрування | алгоритм RSA | шифрування | Основні відомості | Формування загального ключа | Аутентифікація повідомлень. Електронний цифровий підпис | Цифровий підпис на основі алгоритмів з відкритим ключем |

© 2016-2022  um.co.ua - учбові матеріали та реферати