Составители:
ключ. Таким образом, он создает шифртекст сообщения.
4) А посылает шифртекст сообщения В.
5) В расшифровывает шифртекст сообщения, используя
выбранный ключ, для получения открытого текста сообщения.
Как известно, безопасность криптосистемы всецело зависит от
знания ключа и ни в коей мере - от знания алгоритма. Именно
поэтому в криптографии так важно управление распределением
ключей
. Используя симметричный алгоритм, А и В могут, не
скрываясь, выполнить этап 1, но этап 2 они должны выполнить
тайно. Ключ должен храниться в тайне до, после и во время работы
протокола - словом, до тех пор, пока должно сохраняться в тайне
передаваемое сообщение. В противном случае сообщение
будет немедленно раскрыто. Этот протокол действует
пока А и
В доверяют друг другу. Рассмотрим недостатки симметричных
криптосистем.
Поскольку знание ключа позволяет раскрыть все сообщения,
распространение ключей должно выполняться в тайне. Ключи
столь же ценны, что и все сообщения, зашифрованные ими,
поэтому для известных в настоящее время криптосистем задача
распределения ключей является весьма серьезной.
Если ключ будет скомпрометирован
, то криптоаналитик может
расшифровать все сообщения, зашифрованные этим ключом. Более
того, он сможет выступать в качестве одной из сторон и создавать
ложные сообщения.
Если допустить, что каждая пара пользователей сети будет
использовать отдельный ключ, общее число ключей быстро
возрастет с ростом числа пользователей. Действительно, в сети из п
пользователей необходимы
п(п-1)/2 ключей. Например, для
общения между собой 100 пользователям необходимо 4950
различных ключей. Для решения данной проблемы можно
уменьшить число пользователей сети, однако это не всегда
139
Страницы
- « первая
- ‹ предыдущая
- …
- 135
- 136
- 137
- 138
- 139
- …
- следующая ›
- последняя »