Методы и средства криптографической защиты информации. Жданов О.Н - 153 стр.

UptoLike

153
по нормальной. На конференции, где докладывались эти результаты,
вскрытие было продемонстрировано по стадиям на компьютере Apple II.
Варианты рюкзака
После вскрытия оригинальной схемы Меркла-Хеллмана было
предложено множество других систем на принципе рюкзака: несколько
последовательных рюкзаков, рюкзаки Грэм-Шамира (Graham-Shamir), и
другие. Все они были проанализированы и взломаны, как правило, с
использованием одних и тех же криптографических методов.
Были предложены и другие алгоритмы, использующие похожие идеи,
но все они тоже были взломаны. Криптосистема Lu-Lee была взломана, ее
модификация также оказалась небезопасной. Вскрытия. Криптосистема
Pieprzyk была взломана аналогичным образом.
Хотя вариант алгоритма рюкзака в настоящее время безопасен -
алгоритм рюкзака Char-Rivest, несмотря на "специализированное вскрытие" -
количество необходимых вычислений делает его намного менее полезным,
чем другие рассмотренные здесь алгоритмы. Вариант, названный Powerline
System (система электропитания) небезопасен. Более того, учитывая легкость
с которой пали все остальные варианты, доверять устоявшим пока
вариантом, по видимому, неосторожно.
2.7.2. Алгоритм RSA
Концепция криптографии с открытым ключом была предложена
Уитфилдом Диффи (Whitfield Diffie) и Мартином Хелллманом (Martin
Hellman), и, независимо, Ральфом Мерклом (Ralph Merkle) Основная идея:
использовать ключи парами, состоящими из ключа зашифрования и ключа
расшифрования, которые невозможно вычислить один из другого. В 1976
году вышла основополагающая работа [19]. С 1976 г. Было создано много
алгоритмов, использующих концепцию открытых ключей. Алгоритм
является общедоступным, нет необходимости в секретных каналах связи.
Общая схема выглядит следующим образом:
1. Каждый пользователь генерирует пару ключей: один для шифрования
и один для дешифрования.
2. Каждый пользователь публикует свой ключ шифрования, размещает
его в открытом для всех доступе. Второй ключ, соответствующий
открытому, сохраняется в секрете.
3. Если пользователь A
собирается послать сообщение пользователю B,
он шифрует сообщение открытым ключом пользователя B.
4. Когда пользователь B получает сообщение, он дешифрует его с
помощью своего личного (секретного) ключа. Другой получатель не
сможет дешифровать сообщение, поскольку личный ключ B знает
только B.