ВУЗ:
Составители:
17
функциями с секретом. Для них свойство б) пока строго не доказано, но
считается, что задача инвертирования эквивалентна некоторой давно
изучаемой трудной математической задаче. Наиболее известной и
популярной из них является теоретико-числовая функция, на которой
построим шифр RSA.
Применение функций с секретом в криптографии позволяет:
1) организовать обмен шифрованными сообщениями с использованием
только открытых каналов связи, т.е. отказаться от секретных каналов связи
для предварительного обмена ключами;
2) включить в задачу вскрытия шифра трудную математическую задачу
и тем самым повысить обоснованность стойкости шифра;
3) решать новые криптографические задачи, отличные от шифрования
(электронная цифровая подпись и др.).
Опишем, например, как можно реализовать п. 1). Пользователь А,
который хочет получать шифрованные сообщения, должен выбрать какую-
нибудь функцию F
K
с секретом К. Он сообщает всем заинтересованным
(например, публикует) описание функции F
K
в качестве своего алгоритма
шифрования. Но при этом значение секрета К он никому не сообщает и
держит в секрете. Если теперь пользователь В хочет послать пользователю А
защищаемую информацию x
∈
X, то он вычисляет у = F
K
(х) и посылает у по
открытому каналу пользователю А. Поскольку А для своего секрета К умеет
инвертировать F
K
, то он вычисляет х по полученному у. Никто другой не
знает К и поэтому в силу свойства б) функции с секретом не сможет за
полиномиальное время по известному шифрованному сообщению F
K
(x)
вычислить защищаемую информацию х.
Описанную систему называют криптосистемой с открытым ключом,
поскольку алгоритм шифрования F
K
является общедоступным или открытым.
В последнее время такие криптосистемы еще называют асимметричными,
поскольку в них есть асимметрия в алгоритмах: алгоритмы шифрования и
дешифрования различны. В отличие от таких систем традиционные шифры
называют симметричными: в них ключ для шифрования и дешифрования
один и тот же. Для асимметричных систем алгоритм шифрования
общеизвестен, но восстановить по нему алгоритм дешифрования за
полиномиальное время невозможно.
Описанную выше идею Диффи и Хеллман предложили использовать
также для электронной цифровой подписи сообщений, которую невозможно
подделать за полиномиальное время. Пусть пользователю А необходимо
подписать сообщение х. Он, зная секрет К, находит такое у, что F
K
(y)=х, и
вместе с сообщением х посылает у пользователю В в качестве своей
цифровой подписи. Пользователь В хранит у в качестве доказательства того,
что А подписал сообщение х.
Сообщение, подписанное цифровой подписью, можно представлять
себе как пару (х,у), где х — сообщение, у — решение уравнения F
K
(у) = х, F
K
:
X —> Y — функция с секретом, известная всем взаимодействующим
абонентам. Из определения функции F
K
очевидны следующие полезные
Страницы
- « первая
- ‹ предыдущая
- …
- 15
- 16
- 17
- 18
- 19
- …
- следующая ›
- последняя »