Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 78 стр.

UptoLike

78
своего алгоритма шифрования. Но при этом значение секрета К он никому не
сообщает и держит его в тайне. Если теперь пользователь В хочет послать
пользователю А защищаемую информацию
Xx
, то он вычисляет
)(xFy
K
=
и
посылает у по открытому каналу пользователю А.
Поскольку А для своего секрета К умеет инвертировать
K
F
, то он
вычисляет х по полученному у. Никто другой не знает К и поэтому в силу
свойства б) функции с секретом не сможет за полиномиальное время по
известному шифрованному сообщению
)(xF
K
вычислить защищаемую
информацию х. Описанную систему называют криптосистемой с открытым
ключом, поскольку алгоритм шифрования
K
F
является общедоступным или
открытым (см. рис. 2.7).
Канал связи
Схема
наложения
шифра
Схема
снятия
шифра
Приемник
секретных
сведений
Источник
секретных
сведений
Криптоаналитик
Открытый
ключ
Секретный
ключ
Генератор
ключей
Рис. 2.7. Схема асимметричного метода шифрования
В последнее время такие криптосистемы еще называют
асимметричными, поскольку в них есть асимметрия в алгоритмах: алгоритмы
шифрования и дешифрования различны. В отличие от таких систем
традиционные шифры, описанные в разделе 2.2.6, называют симметричными: в
них ключ для шифрования и дешифрования один и тот же. Для асимметричных
систем алгоритм шифрования общеизвестен, но восстановить по нему алгоритм