- •3.1 Введение
- •3.2 Деление на уровни
- •3.2.3 Сетевой уровень
- •3.2.4 Транспортный уровень (tcp)
- •3.4 Маршрутизаторы и топология сети
- •3.5 Маршрутизация в ip
- •3.5.1 Протоколы маршрутизации
- •3.6 Архитектура tcp
- •3.7 Архитектура udp
- •3.8.2 Технология формирования резюме сообщения
- •3.8.5 Асимметричный общедоступный ключ шифрования
- •3.8.6 Комбинированное шифрование
- •Глава 4
3.8.5 Асимметричный общедоступный ключ шифрования
Методы асимметричного шифрования известны достаточно давно (основные идеи были заложены в работах Диффи, Хеллмана и Меркля). При таком методе для шифрования и расшифровки используются различные ключи.
Рассмотрим шкатулку с двумя различными ключами (А и Б), как показано на рис. 3.12:
■ Если шкатулка закрывается ключом А, то открывается ключом Б.
■ Если шкатулка закрывается ключом Б, то открывается ключом А.
Рис. 3.12. Использование различных ключей для открытия и закрытия
Асимметричное шифрование называется также шифрованием по общедоступным ключам (public key), поскольку позволяет управлять ключами более согласованным способом. Ключ А может быть общедоступным. Его значение можно открыть для друзей или даже хранить в одном из доступных файлов.
■ Все партнеры могут применять общедоступный ключ для шифрования пересылаемых данных.
■ Однако только вы будете знать личный ключ, и никто иной не сможет расшифровать посылаемые вам данные.
Схема шифрования по общедоступным/личным ключам основана на том, что очень трудно подобрать два числа с большими значениями (количество проверок при этом выражается степенной функцией), чтобы получить значение ключей шифрования. Лучшим специалистам потребуется несколько месяцев, чтобы расшифровать данные с 129-разрядным ключом. Однако скорость работы компьютеров постоянно увеличивается, и вряд ли можно ожидать, что 1024-разрядные ключи останутся секретными по истечении еще нескольких лет.
Обслуживание общедоступных/личных ключей гораздо проще, чем симметричных. Однако нужна уверенность, что опубликованный общедоступный ключ "Jane Jone's Public Key" реально принадлежит нужной Джейн Джон, а не другому человеку с тем же именем.
К сожалению, известные сегодня методы асимметричного шифрования достаточно медленны, поэтому наиболее предпочтительна комбинация симметричных и асимметричных методов.
3.8.6 Комбинированное шифрование
Комбинированное шифрование реализуется следующим образом:
■ Выбирается случайный симметричный ключ.
■ По этому ключу шифруются данные.
■ Случайный ключ шифруется с помощью общедоступного ключа шифрования получателя и включается в пересылаемое сообщение (это похоже на помещение нового случайного ключа в контейнер, который будет закрыт общедоступным ключом шифрования получателя).
■ Получатель расшифровывает временный случайный ключ и далее использует его для расшифровки данных.
Как показано на рис. 3.13, общедоступный ключ получателя обеспечивает защитную оболочку вокруг случайного ключа. Открыть эту оболочку сможет только получатель сообщения.
Рис. 3.13. Вложенный в зашифрованное сообщение ключ
В следующих главах мы рассмотрим реализацию этих методов в приложениях и коммуникациях TCP/IP. Наиболее впечатляющий результат рассмотрен в главе 24, где описываются аутентификация и шифрование на уровне IP как для классической версии 4 протокола IP, так и для новой версии 6 — IP Next Generation (следующее поколение IP).