Системы шифрования с открытым ключом.

В настоящее время считается, что наиболее перспективными являются системы криптографической защиты с открытым ключом.

В асимметричных методах используются два ключа, (рис. 2.9). Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т.е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования. Понятно, что ключ расшифрования нельзя определить из ключа зашифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Асимметричные системы шифрования

Рис. 2.9. Асимметричные системы шифрования

Формально асимметричный метод можно описать следующим образом. Обозначим результат шифрования текста Т с помощью открытого ключа - Е(Т), а результат расшифровки текста с помощью закрытого ключа - ?>(Г). Тогда асимметричный метод должен отвечать следующим трем требованиям:

- практически невозможно определить по Е

Е - нельзя взломать.

Преимущество указанного метода состоит в уменьшении количества ключей, с которыми приходится оперировать. Однако данный алгоритм имеет существенный недостаток - требует значительной вычислительной мощности.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными (асимметричные методы на 3-4 порядка медленнее). Так, для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Как отмечалось, основным недостатком асимметричных алгоритмов является их низкое быстродействие: данные алгоритмы в несколько тысяч раз медленнее симметричных алгоритмов. Поэтому для исключения данного недостатка используют технологии сочетания симметричных и асимметричных методов шифрования. В частности, текст шифруется быстродействующим симметричным алгоритмом, а секретный (случайный) ключ, сопровождающий - текст, - асимметричным алгоритмом.

Процесс шифрования-расшифрования представлен на рисунках 2.10 и 2.11.

Структура процесса шифрования комбинированным методом

Рис. 2.10. Структура процесса шифрования комбинированным методом

Структура процесса расшифрования комбинированным методом

Рис. 2.11. Структура процесса расшифрования комбинированным методом

Важным преимуществом асимметричных методов является возможность идентификации отправителя путем использования его электронной подписи. Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т.е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной.

В заключении отметим, что криптографические методы используются также для контроля целостности информации и программ. Для этого применяется шифрованная контрольная сумма исходного текста (имитоприставка), вычисленная с применением секретного ключа. В отличии от традиционной контрольной суммы (используемой для защиты от аппаратных и программных сбоев и ошибок), имитоприставка обеспечивает практически абсолютную защиту как от непреднамеренной, так и преднамеренной модификации данных или программы.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >