ВУЗ:
Составители:
19
Несимметричные алгоритмы шифрования и дешифрования порой называют
асимметричными.
В первом случае в шифраторе отправителя и дешифраторе получателя
используется один и тот же ключ (Ключ 1). Шифратор образует шифрограмму, которая
является функцией открытого текста. Конкретный вид функции преобразования
(шифрования) определяется секретным ключом. Дешифратор получателя сообщения
выполняет обратное преобразование по отношению к преобразованию, сделанному в
шифраторе. Секретный ключ хранится в тайне и передается отправителем сообщения
получателю по каналу, исключающему перехват ключа криптоаналитиком противника
или коммерческого конкурента.
Во втором случае (при использовании асимметричного алгоритма) получатель
вначале по открытому каналу передает отправителю открытый ключ (Ключ 1), с
помощью которого отправитель шифрует информацию. При получении информации
получатель дешифрирует ее с помощью второго секретного ключа (Ключ 2). Перехват
открытого ключа (Ключ 1) криптоаналитиком противника не позволяет дешифровать
закрытое сообщение, так как оно рассекречивается лишь вторым секретным ключом
(Ключ 2). При этом секретный Ключ 2 практически невозможно вычислить с помощью
открытого Ключа 1.
При оценке эффективности шифра обычно руководствуются правилом
голландца Огюста Керкхоффа (1835 - 1903 г.г.), согласно которому стойкость шифра
определяется только секретностью ключа, т.е. криптоаналитику известны все детали
процесса (алгоритма) шифрования и дешифрования, но неизвестно, какой ключ
использован для шифрования данного текста.
Криптостойкостью называется характеристика шифра, определяющая его
устойчивость к дешифрованию без знания ключа (т.е. устойчивость к криптоанализу).
Имеется несколько показателей криптостойкости, среди которых: количество всех
возможных ключей и среднее время, необходимое для криптоанализа.
Алгоритмы шифрования с открытым ключом используют так называемые
необратимые или односторонние функции. Эти функции обладают следующим
свойством: при заданном значении аргумента x относительно просто вычислить
значение функции f(x), однако, если известно значение функции y = f(x), то нет
простого пути для вычисления значения аргумента x.
Все используемые в настоящее время криптосистемы с открытым ключом
опираются на один из следующих типов необратимых преобразований.
I. Разложение больших чисел на простые множители (алгоритм RSA, авторы -
Райвест, Шамир и Адлеман - Rivest, Shamir, Adleman).
II. Вычисление логарифма или возведение в степень (алгоритм DH, авторы -
Диффи и Хелман)
III. Вычисление корней алгебраических уравнений.
Рассмотрим простейший пример необратимых функций. Легко в уме найти
произведение двух простых чисел 11 и 13. Но попробуйте быстро в уме найти два
простых числа, произведение которых равно 437. Такие же трудности возникают и при
использовании вычислительной техники для отыскания двух простых сомножителей
для очень большого числа: найти сомножители можно, но потребуется много времени.
Программные средства управления доступом к информации
Современные системы являются многопользовательскими программными
комплексами, организующими совместный доступ к информации десятков и даже
сотен пользователей. В подобных условиях достаточно остро встает вопрос об
19 Несимметричные алгоритмы шифрования и дешифрования порой называют асимметричными. В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ (Ключ 1). Шифратор образует шифрограмму, которая является функцией открытого текста. Конкретный вид функции преобразования (шифрования) определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование по отношению к преобразованию, сделанному в шифраторе. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по каналу, исключающему перехват ключа криптоаналитиком противника или коммерческого конкурента. Во втором случае (при использовании асимметричного алгоритма) получатель вначале по открытому каналу передает отправителю открытый ключ (Ключ 1), с помощью которого отправитель шифрует информацию. При получении информации получатель дешифрирует ее с помощью второго секретного ключа (Ключ 2). Перехват открытого ключа (Ключ 1) криптоаналитиком противника не позволяет дешифровать закрытое сообщение, так как оно рассекречивается лишь вторым секретным ключом (Ключ 2). При этом секретный Ключ 2 практически невозможно вычислить с помощью открытого Ключа 1. При оценке эффективности шифра обычно руководствуются правилом голландца Огюста Керкхоффа (1835 - 1903 г.г.), согласно которому стойкость шифра определяется только секретностью ключа, т.е. криптоаналитику известны все детали процесса (алгоритма) шифрования и дешифрования, но неизвестно, какой ключ использован для шифрования данного текста. Криптостойкостью называется характеристика шифра, определяющая его устойчивость к дешифрованию без знания ключа (т.е. устойчивость к криптоанализу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей и среднее время, необходимое для криптоанализа. Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством: при заданном значении аргумента x относительно просто вычислить значение функции f(x), однако, если известно значение функции y = f(x), то нет простого пути для вычисления значения аргумента x. Все используемые в настоящее время криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований. I. Разложение больших чисел на простые множители (алгоритм RSA, авторы - Райвест, Шамир и Адлеман - Rivest, Shamir, Adleman). II. Вычисление логарифма или возведение в степень (алгоритм DH, авторы - Диффи и Хелман) III. Вычисление корней алгебраических уравнений. Рассмотрим простейший пример необратимых функций. Легко в уме найти произведение двух простых чисел 11 и 13. Но попробуйте быстро в уме найти два простых числа, произведение которых равно 437. Такие же трудности возникают и при использовании вычислительной техники для отыскания двух простых сомножителей для очень большого числа: найти сомножители можно, но потребуется много времени. Программные средства управления доступом к информации Современные системы являются многопользовательскими программными комплексами, организующими совместный доступ к информации десятков и даже сотен пользователей. В подобных условиях достаточно остро встает вопрос об
Страницы
- « первая
- ‹ предыдущая
- …
- 17
- 18
- 19
- 20
- 21
- …
- следующая ›
- последняя »