Криптографическая защита информации. Яковлев А.В - 61 стр.

UptoLike

Сообщение
Ключ
Открытый ключ получателя
Генератор ключей
(для каждого сообщения
генерируется свой ключ)
Симметричное
зашифрование
Зашифрованное
сообщение
Асимметричное
зашифрование
Зашифрованный
ключ
Рис. 3.4. Эффективное шифрование сообщения
Существенным недостатком асимметричных методов является их низ-
кое быстродействие, поэтому их приходится сочетать с симметричными
(асимметричные методы на 3–4 порядка медленнее симметричных). Так,
для решения задачи рассылки ключей сначала сообщение симметрично
шифруют случайным ключом, затем этот ключ шифруют открытым асим-
метричным ключом получателя, после чего сообщение и ключ отправляют-
ся по сети.
Рис. 3.4 иллюстрирует эффективное шифрование, реализованное путем
сочетания симметричного и асимметричного методов, а рис. 3.5 – расшиф-
рование эффективно зашифрованного сообщения.
Применение асимметричных методов позволило решить важную зада-
чу совместной выработки секретных ключей, обслуживающих сеанс взаи-
модействия, при изначальном отсутствии общих секретов. Для этого ис-
пользуется алгоритм Диффи-Хелмана.
Определенное распространение получила разновидность симметрич-
ного шифрования, основанная на использовании составных ключей. Идея
состоит в том, что секретный ключ делится на две части, хранящиеся от-
дельно. Каждая часть сама по себе не позволяет выполнить расшифрова-
ние. Если у правоохранительных органов появляются подозрения относи-
тельно лица, использующего некоторый ключ, они могут в установленном
порядке получить половинки ключа и дальше действовать обычным для
симметричной расшифровки образом.
Составные ключиотличный пример следования принципу разделе-
ния обязанностей. Они позволяют сочетать право граждан на тайну с воз-
можностью эффективно следить за нарушителями закона, хотя, здесь очень
много тонкостей и технического, и юридического плана.
Криптографические методы позволяют надежно контролировать цело-
стность информации, определять ее подлинность, гарантировать невоз-
можность отказаться от совершенных действий. В отличие от традицион-
ных методов контрольного суммирования, способных противостоять толь-
ко случайным ошибкам, криптографическая контрольная сумма (имитов-
ставка), вычисленная с применением секретного ключа, практически ис-
ключает все возможности незаметным образом изменить данные.
КОНТРОЛЬНЫЕ ВОПРОСЫ
Сообщение
Ключ
Секретный ключ получателя
Симметричное
расшифрование
Зашифрованное
сообщение
Асимметричное
расшифрование
Зашифрованный
ключ
Рис. 3.5. Расшифрование эффективно зашифрованного сообщения