Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Асиметричні криптографічні системи

Автор:   •  Октябрь 30, 2023  •  Реферат  •  2,483 Слов (10 Страниц)  •  113 Просмотры

Страница 1 из 10

ЗМІСТ

1. АСИМЕТРИЧНІ КРИПТОГРАФІЧНІ СИСТЕМИ        3

2. ПРОЦЕДУРА ВІДКРИТОГО РОЗПОДІЛУ КЛЮЧІВ        7

3. СТІЙКІСТЬ ШИФРІВ. ЗАСОБИ ЗБІЛЬШЕННЯ СТІЙКОСТІ ШИФРІВ        8

ВИСНОВКИ        13

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ        14

ЧАСТИНА ІІ. ВИКОНАННЯ ПРАКТИЧНОГО ЗАВДАННЯ        15

1. АСИМЕТРИЧНІ КРИПТОГРАФІЧНІ СИСТЕМИ

Асиметричні криптографічні системи були розроблені в 1970-х рр. Принципова відмінність асиметричної криптосистеми від криптосистеми симетричного шифрування полягає в тому, що для шифрування інформації і її подальшого дешифрування використовуються різні ключі:

• відкритий ключ К використовується для шифрування інформації, обчислюється з секретного ключа до

• секретний ключ k використовується для дешифрування інформації, зашифрованої за допомогою парного йому відкритого ключа К.

Ці ключі розрізняються таким чином, що за допомогою обчислень не можна вивести секретний ключ до з відкритого ключа К. Тому відкритий ключ k може вільно передаватися по каналах зв'язку.

Асиметричні системи називають також двохключовими криптографічними системами, або криптосистемами з відкритим ключем.

Узагальнена схема асиметричної криптосистеми шифрування з відкритим ключем представлена на Рисунку 1.

[pic 1]

Рисунок 1  – Загальна схема асиметричної системи шифрування.

Для криптографічного закриття і подальшого дешифрування інформації, що передається використовуються відкритий і секретний ключі одержувача В повідомлення.

Як ключ шифрування повинен використовуватися відкритий ключ одержувача, а в якості ключа дешифрування - його секретний ключ.

Секретний і відкритий ключі генеруються попарно. Секретний ключ повинен залишатися у його власника і бути надійно захищений від несанкціонованого доступу (аналогічно ключу шифрування в симетричних алгоритмах). Копія відкритого ключа повинна знаходитися у кожного абонента криптографічної мережі, з яким обмінюється інформацією власник секретного ключа [1].

Процес передачі зашифрованої інформації в асиметричній криптосистемі здійснюється наступним чином.

Підготовчий етап:

• абонент В генерує пару ключів: секретний ключ кв і відкритий ключ Кв;

• відкритий ключ Кв надсилається абоненту А і іншим абонентам (або робиться доступним, наприклад на розділеному ресурсі).

Використання - обмін інформацією між абонентами А і В:

• абонент А зашифровує повідомлення за допомогою відкритого ключа Кв абонента В і відправляє шифртекст абоненту В;

• абонент В розшифровує повідомлення за допомогою свого секретного ключа кв.

Ніхто інший (в тому числі абонент А) не може розшифрувати дане повідомлення, так як не має секретного ключа абонента В. Захист інформації в асиметричній криптосистемі заснований на секретності ключа кв одержувача повідомлення.

Характерні особливості асиметричних криптосистем:

• відкритий ключ Кв і криптограма C можуть бути відправлені по незахищених каналах, тобто противнику відомі Кві С;

• алгоритми шифрування і дешифрування:

Ев : М -> С; йв : С -> М , є відкритими.

У. Діффі і М. Хеллман сформулювали вимоги, виконання яких забезпечує

безпеку асиметричної криптосистеми.

1. Обчислення пари ключів (Кв, kв) отримувачем В повинно бути простим.

2. Відправник A, зна ючи відкритий ключ Кві повідомлення М, може легко обчислити криптограму    С = Єкв (М).

3. Одержувач В, використовуючи секретний ключ кв і криптограму С, може легко відновити вихідне повідомлення    М = Пкв (С).

4. Противник, знаючи відкритий ключ Кв, при спробі обчислити секретний ключ кв наштовхується на непереборну обчислювальну проблему.

5. Противник, знаючи пару (Кв, С), при спробі обчислити вихідне повідомлення М наштовхується на непереборну обчислювальну проблему.

...

Скачать:   txt (36.3 Kb)   pdf (206.3 Kb)   docx (48.7 Kb)  
Продолжить читать еще 9 страниц(ы) »
Доступно только на Essays.club