Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
125
Добавлен:
02.05.2014
Размер:
219.65 Кб
Скачать

Лекция 17. Основы асимметричной криптографии.

17.1. Задачи криптологии, которые привели к асимметричным шифрам.

При практическом использовании модели Шеннона необходимость реализации защищенного канала для ключевого обмена порождает так называемую проблему безопасного распространения ключей.

Кроме того, при использовании средств шифрования в автоматизированных системах, возникает проблема подтверждения истинности той или иной информации, так называемой подписи электронных сообщений.

Например, это может быть необходимо при проверке того, что ключ действительно принадлежит лицу, от имени которого он поступает в систему, поскольку существует возможность т.н. навязывания ключа.

Обе эти задачи, без использования защищенного канала связи, удалось решить в рамках модели криптосистемы с «открытым» ключом, предложенной В.Диффи и М.Хеллманом в 1976 году.

Отличие модели системы секретной связи В.Диффи и М.Хеллмана от модели К.Шеннона в том, что она является асимметричной в том смысле, что пользователи по отношению к секретному параметру неравноправны. Ключ известен полностью только получателю сообщения и представляет собой пару где подключ (т.н. открытый ключ) служит ключом зашифрования, а подключ служит для расшифрования. При этом только является секретным параметром (т.н. секретный, личный, ключ).

Ключ известен только получателю сообщений, которые отправители должны шифровать, используя ключ .

Такие криптосистемы называются асимметричными или системами с открытыми ключами.

17.2. Понятие об односторонних функциях и функциях с лазейками.

Стойкость асимметричной криптосистемы обеспечивается за счет особых свойств шифрпреобразования, которое представляет собой так называемую одностороннюю функцию с «лазейкой». Вычисление значения такой функции (от открытого текста и открытого ключа) должно быть несложным. В то же время, ее обращение должно быть вычислительно нереализуемым без знания секретной информации, «лазейки», связанной с секретным ключом .

Строго говоря, не доказано, что односторонние функции существуют. Однако признано, что некоторые преобразования обладают свойствами, близкими к свойствам односторонних функций. Они широко используются в действующих системах криптографической защиты информации (еще один аргумент в пользу актуальности проблемы надежности криптосистем.)

Функция , при больших значениях и , ведет себя как односторонняя. Обратная функция (дискретный логарифм) вычислительно нереализуема и задача дискретного логарифмирования является алгоритмической проблемой.

Аналогичными свойствами обладает и степенная функция вида , где . Для обращения этой функции достаточно решать задачу разложения числа на сомножители, однако эта задача также является алгоритмической проблемой.

Каким образом проблема безопасного распространения ключей решается с помощью асимметричных криптосистем?

Для этого каждый желающий передать ключ для симметричной криптосистемы своему абоненту, перешифровывает его ключом этого абонента (полагается, что асимметричная система создана заранее и открытый ключ опубликован). Результат шифрования передается по открытому каналу.

Односторонняя функция гарантирует безопасность, т.к. расшифровать сообщение можно только зная ключ , а его знает лишь нужный абонент.

Общеизвестно, что данный механизм все равно не является безопасным. Дело усложняется настолько, что на практике оказалось необходимым вводить в глобальном масштабе систему т.н. так называемых центров сертификации открытых ключей.

Центр сертификации играет роль доверенного лица, которое гарантирует, что сообщение, зашифрованное данным открытым ключом, сможет расшифровать только абонент, для которого это сообщение предназначалось.

При дальнейшем развитии, идея использования односторонних функций в криптографии позволила решить ряд проблем, связанных с защитой информации. Так, например, большое число важных задач решается с помощью интерактивных процедур, которые называются криптографическими протоколами. Наиболее общими являются следующие задачи.

Обеспечение целостности данных. Целостность данных - свойство данных, позволяющее после передачи получить их в исходном виде, несмотря на изменения, предусмотренные протоколом.

Аутентификация абонента: проверка того, что абонент действительно является тем лицом, за которое себя выдает.

Аутентификация сообщения: проверка того, что сообщение передано без изменений от заявленного отправителя к соответствующему корреспонденту.

Реальные криптопротоколы отличаются большим разнообразием, причем в них используются как асимметричные так и симметричные криптоалгоритмы.

Для обоснования надежности протоколов недостаточно гарантий стойкости применяемых криптопреобразований, поскольку обмен информацией может осуществляться в условиях взаимного недоверия пользователей.

Соседние файлы в папке Лекции по криптологии