Асиметричні криптографічні системи
Автор: Іра Бабич • Октябрь 30, 2023 • Реферат • 2,483 Слов (10 Страниц) • 113 Просмотры
ЗМІСТ
1. АСИМЕТРИЧНІ КРИПТОГРАФІЧНІ СИСТЕМИ 3
2. ПРОЦЕДУРА ВІДКРИТОГО РОЗПОДІЛУ КЛЮЧІВ 7
3. СТІЙКІСТЬ ШИФРІВ. ЗАСОБИ ЗБІЛЬШЕННЯ СТІЙКОСТІ ШИФРІВ 8
ВИСНОВКИ 13
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 14
ЧАСТИНА ІІ. ВИКОНАННЯ ПРАКТИЧНОГО ЗАВДАННЯ 15
1. АСИМЕТРИЧНІ КРИПТОГРАФІЧНІ СИСТЕМИ
Асиметричні криптографічні системи були розроблені в 1970-х рр. Принципова відмінність асиметричної криптосистеми від криптосистеми симетричного шифрування полягає в тому, що для шифрування інформації і її подальшого дешифрування використовуються різні ключі:
• відкритий ключ К використовується для шифрування інформації, обчислюється з секретного ключа до
• секретний ключ k використовується для дешифрування інформації, зашифрованої за допомогою парного йому відкритого ключа К.
Ці ключі розрізняються таким чином, що за допомогою обчислень не можна вивести секретний ключ до з відкритого ключа К. Тому відкритий ключ k може вільно передаватися по каналах зв'язку.
Асиметричні системи називають також двохключовими криптографічними системами, або криптосистемами з відкритим ключем.
Узагальнена схема асиметричної криптосистеми шифрування з відкритим ключем представлена на Рисунку 1.
[pic 1]
Рисунок 1 – Загальна схема асиметричної системи шифрування.
Для криптографічного закриття і подальшого дешифрування інформації, що передається використовуються відкритий і секретний ключі одержувача В повідомлення.
Як ключ шифрування повинен використовуватися відкритий ключ одержувача, а в якості ключа дешифрування - його секретний ключ.
Секретний і відкритий ключі генеруються попарно. Секретний ключ повинен залишатися у його власника і бути надійно захищений від несанкціонованого доступу (аналогічно ключу шифрування в симетричних алгоритмах). Копія відкритого ключа повинна знаходитися у кожного абонента криптографічної мережі, з яким обмінюється інформацією власник секретного ключа [1].
Процес передачі зашифрованої інформації в асиметричній криптосистемі здійснюється наступним чином.
Підготовчий етап:
• абонент В генерує пару ключів: секретний ключ кв і відкритий ключ Кв;
• відкритий ключ Кв надсилається абоненту А і іншим абонентам (або робиться доступним, наприклад на розділеному ресурсі).
Використання - обмін інформацією між абонентами А і В:
• абонент А зашифровує повідомлення за допомогою відкритого ключа Кв абонента В і відправляє шифртекст абоненту В;
• абонент В розшифровує повідомлення за допомогою свого секретного ключа кв.
Ніхто інший (в тому числі абонент А) не може розшифрувати дане повідомлення, так як не має секретного ключа абонента В. Захист інформації в асиметричній криптосистемі заснований на секретності ключа кв одержувача повідомлення.
Характерні особливості асиметричних криптосистем:
• відкритий ключ Кв і криптограма C можуть бути відправлені по незахищених каналах, тобто противнику відомі Кві С;
• алгоритми шифрування і дешифрування:
Ев : М -> С; йв : С -> М , є відкритими.
У. Діффі і М. Хеллман сформулювали вимоги, виконання яких забезпечує
безпеку асиметричної криптосистеми.
1. Обчислення пари ключів (Кв, kв) отримувачем В повинно бути простим.
2. Відправник A, зна ючи відкритий ключ Кві повідомлення М, може легко обчислити криптограму С = Єкв (М).
3. Одержувач В, використовуючи секретний ключ кв і криптограму С, може легко відновити вихідне повідомлення М = Пкв (С).
4. Противник, знаючи відкритий ключ Кв, при спробі обчислити секретний ключ кв наштовхується на непереборну обчислювальну проблему.
5. Противник, знаючи пару (Кв, С), при спробі обчислити вихідне повідомлення М наштовхується на непереборну обчислювальну проблему.
...