Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
6121
Добавлен:
18.03.2016
Размер:
1.98 Mб
Скачать
      1. Методи шифрування

Криптографія необхідна для реалізації, принаймні, трьох сервісів безпеки:

  • шифрування;

  • контролю цілісності;

  • автентифікації.

Шифрування – найбільш могутній засіб забезпечення конфіденційності. Воно займає центральне місце серед програмно-технічних регуляторів безпеки, бувши основою реалізації багатьох з них, і в той же час останнім (а часом і єдиним) захисним рубежем. Наприклад, для портативних комп'ютерів тільки шифрування дозволяє забезпечити конфіденційність даних навіть у разі крадіжки.

На практиці для шифрування інформації використовують методи симетричного і асиметричного шифрування.

Метод симетричного шифрування передбачає використання одного і того ж ключа, що зберігається у секреті, для за шифрування і для розшифрування даних.

Розроблено вельми ефективні (швидкі і надійні) методи симетричного шифрування. Існують і національні стандарти на алгоритми криптографічного перетворення.

На рис. 6.2 наведено схему, що ілюструє використання методу симетричного шифрування.

Основним недоліком симетричного шифрування є те, що секретний ключ повинен бути відомий і відправнику, і одержувачу. З одного боку, це створює нову проблему розповсюдження ключів. З іншого боку, одержувач на підставі наявності зашифрованого і розшифрованого повідомлень не може довести, що він одержав це повідомлення від конкретного відправника, оскільки таке ж повідомлення він міг згенерувати самостійно.

Рисунок 6.2 – Схема використання методу симетричного шифрування

В основі методів асиметричного шифруваннялежить поняття односпрямованої функції, що має такі властивості:

  • прості (не вимагають значних ресурсів) обчислення значення функції ;

  • існування оберненої функції ;

  • складні (вимагають ресурсів за межами можливостей сучасних комп’ютерів) обчислення значення оберненої функції .

Фактично в асиметричній криптографії використовується підклас односпрямованих функцій – односпрямовані функції з обхідними шляхами, для яких оборотна функція може бути обчислена так само просто, як і пряма, тільки якщо відома спеціальна інформація про обхідні шляхи. Ця спеціальна інформація виконує роль секретного ключа.

Методи асиметричного шифрування передбачають використання двох ключів. Один з них, несекретний (він може публікуватися разом з іншими відкритими відомостями про користувача), застосовується для зашифрування, інший (секретний, відомий тільки одержувачу) – для розшифрування.

Схему використання методу асиметричного шифрування наведено на рис. 6.3.

Рисунок 6.3 – Схема використання методу асиметричного шифрування

Найвідомішими асиметричними криптографічними системами є системи RSA (Rіvest, Shamіr, Adleman), Діффі-Хелмана, Эль-Гамаля і криптосистема на основі еліптичних кривих.

Основними застосуваннями асиметричних криптосистем є:

  • передача секретного ключа симетричного шифрування по відкритій мережі (відправник зашифровує цей ключ за допомогою відкритого ключа одержувача, який тільки і зможе розшифрувати отримане повідомлення за допомогою свого секретного ключа);

  • системи електронного цифрового підпису для захисту електронних документів (творець документа засвідчує його дійсність за допомогою свого секретного ключа, після чого будь-який власник відповідного відкритого ключа зможе перевірити автентичність даного документа).

Методи асиметричного шифрування також дозволили вирішити важливе завдання спільного формування секретних ключів (це істотно, якщо сторони не довіряють один одному), що обслуговують сеанс взаємодії при початковій відсутності загальних секретів.

Однак сучасні асиметричні криптосистеми не можуть повністю замінити симетричні криптосистеми з таких причин:

  • велика тривалість процедур зашифрування і розшифрування (приблизнов 1000 разів більше ніж при симетричному шифруванні);

  • необхідність використання істотно більш довгого ключа шифрування для забезпечення тої ж криптостійкості шифру (наприклад, симетричному ключу довжиною 56 бітів відповідає асиметричний ключ довжиною 384 біти, а симетричному ключу довжиною 112 бітів – асиметричний ключ довжиною 1792 біти).

Соседние файлы в папке Основи інформаційної безпеки