Криптосистемы с открытым ключом
Если пользователи при шифровании и дешифровании используют разные ключи KОи KЗ, то есть: то криптосистему называют асимметричной, с двумя ключами или с открытым ключом. Алгоритмы криптографии с открытым ключом в отличие от подстановок и перестановок используют математические функции. На рисунке 2.3 представлена модель криптосистемы с открытым ключом, которая обеспечивает конфиденциальность передаваемой информации между пользователями.
Получатель сообщения (пользователь 2) генерирует связанную пару ключей: q KО– открытый ключ, который публично доступен и, таким образом, оказывается доступным отправителю сообщения (пользователь 1); q KС – секретный, личный ключ, который остается известным только получателю сообщения (пользователь 1). Пользователь 1, имея ключ шифрования KО, с помощью алгоритма шифрования Пользователь 2, владея секретным ключом Kс, имеет возможность выполнить обратное преобразование Для обеспечения аутентификации необходимо использовать криптосистему, изображенную на рисунке 2.4.
В этом случае пользователь 1 готовит сообщение пользователю 2 и перед отправлением шифрует это сообщение с помощью личного ключа KС. Пользователь 2 может дешифрировать это сообщение, используя открытый ключ KО. Так как, сообщение было зашифровано личным ключом отправителя, то оно может выступать в качестве цифровой подписи. Кроме того, в данном случае невозможно изменить сообщение без доступа к личному ключу пользователя 1, поэтому сообщение решает так же задачи идентификации отправителя и целостности данных. Для обеспечения аутентификации и конфиденциальности с открытым ключом необходимо использовать криптосистему, изображенную на рисунке 2.5. В данном случае пользователь 1 с помощью личного ключа Таким образом, криптосистемы с открытым ключом характеризуются тем, что при шифровании и дешифровании используют два ключа, один из которых остается в личном пользовании (секретный), а второй открыт для всех пользователей. Из вышеизложенного следует, что криптосистемы с открытым ключом должны удовлетворять следующим условиям: 1. для пользователя процесс генерирования открытого и личного ключей не должен вызывать вычислительных трудностей;
2. для пользователя, отправляющего сообщение, процесс шифрования с помощью открытого ключа не должен вызывать вычислительных трудностей; 3. процесс дешифрования, полученного шифрованного сообщения, с помощью личного ключа не должен вызывать вычислительных трудностей; 4. для противника должны быть значительные вычислительные трудности восстановления личного ключа из имеющего открытого ключа; 5. для противника должны быть значительные вычислительные трудности восстановления оригинального сообщения из имеющегося открытого ключа и шифрованного сообщения. Таким образом, практическая реализация перечисленных условий сводятся к нахождению односторонней функции со следующими свойствами: q q q С подробным описанием различных систем криптографии можно познакомиться в [7].
Популярное: Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние... Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе... Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы... ![]() ©2015-2024 megaobuchalka.com Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (251)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |