На головну

Асиметричні алгоритми шифрування

  1. АЛГОРИТМИ
  2. алгоритми
  3. Алгоритми і величини
  4. Алгоритми і засоби їх опису. Основні елементи.
  5. Алгоритми звільнення пам'яті
  6. Алгоритми переведення чисел
  7. Алгоритми переведення чисел

Розвиток основних типів криптографічних протоколів (ключовий обмін, електронно-цифровий підпис (ЕЦП), аутентифікація та ін) було б неможливо без створення відкритих ключів і побудованих на їх основі асиметричних протоколів шифрування.

Основна ідея асиметричних криптоалгоритмів полягає в тому, що для шифрування повідомлення використовується один ключ, а при дешифрування - інший. Крім того, процедура шифрування підготовлений так, що вона необоротна навіть за відомим ключу шифрування - це друга необхідна умова асиметричної криптографії. Тобто, знаючи ключ шифрування і зашифрований текст, неможливо відновити вихідне повідомлення - прочитати його можна тільки за допомогою другого ключа - ключа дешифрування. А раз так, то ключ шифрування для відправки листів будь-якій особі можна взагалі не приховувати - знаючи його все одно неможливо прочитати зашифроване повідомлення. Тому, ключ шифрування називають в асиметричних системах "відкритим ключем", а ось ключ дешифрування одержувачу повідомлення, потрібно тримати в секреті - він називається "закритим ключем".

Таким чином, ми позбавляємося від необхідності вирішувати складне завдання обміну секретними ключами.

Напрошується питання: "Чому, знаючи відкритий ключ, не можна обчислити закритий ключ?" - Це третя необхідна умова асиметричної криптографії - алгоритми шифрування і дешифрування створюються так, щоб знаючи відкритий ключ, неможливо обчислити закритий ключ.

В цілому система листування при використанні асиметричного шифрування виглядає наступним чином. Для кожного з N абонентів, які ведуть листування, обрана своя пара ключів: "відкритий" Ej і "закритий" Dj, Де j - номер абонента. Всі відкриті ключі відомі всім користувачам мережі, кожен закритий ключ, навпаки, зберігається тільки у того абонента, якого він належить. Якщо абонент, скажімо під номером 7, збирається передати інформацію абоненту під номером 9, він шифрує дані ключем шифрування E9 і відправляє її абоненту 9. Незважаючи на те, що всі користувачі мережі знають ключ E9 і, можливо, мають доступ до каналу, по якому йде зашифроване послання, вони не можуть прочитати вихідний текст, так як процедура шифрування необоротна з відкритого ключа. І тільки абонент №9, отримавши послання, виробляє над ним перетворення з допомогою відомого тільки йому ключа D9 і відновлює текст послання. Зауважте, що якщо повідомлення потрібно відправити у протилежному напрямку (від абонента 9 до абонента 7), то потрібно буде використовувати вже іншу пару ключів (для шифрування ключ E7, А для дешифрування - ключ D7).

Як ми бачимо, по-перше, в асиметричних системах кількість існуючих ключів пов'язано з кількістю абонентів лінійно (у системі з N користувачів використовуються 2 * N ключів), а не квадратичного, як у симетричних системах. По-друге, при порушенні конфіденційності k-ої робочої станції зловмисник дізнається тільки ключ Dk : Це дозволяє йому читати всі повідомлення, що приходять абоненту k, але не дозволяє вивадавать себе за нього при відправленні листів.

 



Факультет технічної кібернетики | генерація ключів

Підтвердження дійсності відправника | Кpіптосістеми на основі еліптичних уpавненій | алгоритм DSA | генерація ЕЦП | Цифрові підписи, засновані на симетричних криптосистемах | Атаки на ЕЦП | Деякі засоби роботи з ЕЦП | криптон |

© um.co.ua - учбові матеріали та реферати