Смекни!
smekni.com

Современные симметричные и асимметричные криптосистемы (стр. 3 из 4)

Существует два способа начального заполнения:

· для каждого сообщения отдельно и независимо.

· заполнение - как функция сообщения, переданного ранее.

Последний способ не пригоден для общего случая, когда имеет место неупорядоченное поступление сообщений или при наличии ошибок. Так как режимы КЭК и ШОС - самосинхронизирующиеся, размножение ошибок ограничивается и этот факт следует принимать во внимание при разработке методов обнаружения изменения сообщений за счет размножения ошибок.

1.6 Ассиметричные криптосистемы

Концепция криптосистемы с открытым ключом

Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для зашифровки данных используется один ключ, а для расшифровки - другой ключ (отсюда и название - асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью открытого ключа невозможно

Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифровки не может быть определен из ключа зашифровки.

Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рис. 7. В этой криптосистеме применяют два различных ключа:

- открытый ключ отправителя А;
- секретный ключ получателя В. Генератор ключей целесообразно располагать на стороне получателя В (чтобы не пересылать секретный ключ
по незащищенному каналу). Значения ключей
и
зависят от начального состояния генератора ключей.

Раскрытие секретного ключа

по известному открытому ключу
должно быть вычислительно неразрешимой задачей.

Характерные особенности асимметричных криптосистем:

1. Открытый ключ

и криптограмма
могут быть отправлены по незащищенным каналам, т.е. противнику известны
и
.

2. Алгоритмы шифрования и расшифровки. Открытый ключ

и
являются открытыми.

Рис. 7. Обобщенная схема асимметричной криптосистемы с открытым ключом.

Защита информации в асимметричной криптосистеме основана на секретности ключа

. У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:

· вычисление пары ключей (

,
) получателем В на основе начального условия должно быть простым;

· отправитель А, зная открытый ключ

, и сообщение
, может легко вычислить криптограмму

· получатель В, используя секретный ключ

и криптограмму
, может легко восстановить исходное сообщение

· противник, зная открытый ключ

, при попытке вычислить секретный ключ
наталкивается на непреодолимую вычислительную проблему;

· противник, зная пару (

,
), при попытке вычислить исходное сообщение
наталкивается на непреодолимую вычислительную проблему.

1.8 Однонаправленные функции

Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Пусть

и
некоторые произвольные множества.Функции
является однонаправленной, если для всех
можно легко вычислить функцию
, где
.

И в то же время для большинства

достаточно сложно получить значение
, такое, что
(при этом полагают, что существует по крайней мере одно такое значение
). Основным критерием отнесения функции
к классу однонаправленных функций является отсутствие эффективных алгоритмов обратного преобразования
.

Функция

относится к классу однонаправленных функций с "потайным ходом" в том случае, если она является однонаправленной и, кроме того, возможно эффективное вычисление обратной функции, если известен "потайной ход" (секретное число, строка или другая информация, ассоциирующаяся с данной функцией).

1.9 Электронно-цифровая подпись

Проблема аутентификации данных и электронная цифровая подпись

При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

· активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;

· маскарад - абонент С посылает документ абоненту В от имени абонента А;

· ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

· подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;

· повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

· удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

· не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

· гарантирует целостность подписанного текста.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП. включает две процедуры:

1. Процедуру постановки подписи;

2. Процедуру проверки подписи.

В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хеш-функцию h(М) подписываемого текста М. Вычисленное значение хеш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.