Автор работы: Пользователь скрыл имя, 23 Июня 2014 в 13:13, курсовая работа
Краткое описание
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Содержание
Введение • 1 Идея криптосистемы с открытым ключом • 2 Схема шифрования с открытым ключом • 3 Научная основа • 4 Основные принципы построения криптосистем с открытым ключом • 5 Криптография с несколькими открытыми ключами • 6 Криптоанализ алгоритмов с открытым ключом • 7 Особенности системы o 7.1 Применение o 7.2 Преимущества o 7.3 Недостатки • 8 Виды симметричных шифров • 9 Виды асимметричных шифров Примечания Литература
Теперь можно посылать сообщения
группам агентов, не зная заранее состав
группы.
Рассмотрим для начала множество,
состоящее из трех агентов: Алисы, Боба
и Кэрол. Алисе выдаются ключи KA и KB, Бобу — KB и KC, Кэрол — KA и KC. Теперь,
если отправляемое сообщение зашифровано
ключом KC, то его
сможет прочитать только Алиса, последовательно
применяя ключи KA и KB. Если
нужно отправить сообщение Бобу, сообщение
шифруется ключом KA, Кэрол —
ключом KB. Если
нужно отправить сообщение и Алисе и Кэрол,
то для шифрования используются ключи KB и KC.
Преимущество этой схемы заключается
в том, что для её реализации нужно только
одно сообщение и n ключей (в схеме с n агентами).
Если передаются индивидуальные сообщения,
то есть используются отдельные ключи
для каждого агента (всего n ключей) и каждого
сообщения, то для передачи сообщений
всем различным подмножествам требуется 2n −
2 ключей.
Недостатком такой схемы является
то, что необходимо также широковещательно
передавать подмножество агентов (список
имён может быть внушительным), которым
нужно передать сообщение. Иначе каждому
из них придется перебирать все комбинации
ключей в поисках подходящей. Также агентам
придется хранить немалый объём информации
о ключах.[4]
6. Криптоанализ алгоритмов
с открытым ключом
Казалось бы, что криптосистема
с открытым ключом — идеальная система,
не требующая безопасного канала для передачи
ключа шифрования. Это подразумевало бы,
что два легальных пользователя могли
бы общаться по открытому каналу, не встречаясь,
чтобы обменяться ключами. К сожалению,
это не так. Рисунок иллюстрирует, как
Ева, выполняющая роль активного перехватчика,
может захватить систему (расшифровать
сообщение, предназначенное Бобу) без
взламывания системы шифрования.
В этой модели Ева перехватывает
открытый ключ e, посланный
Бобом Алисе. Затем создает пару ключей e' и d', «маскируется»
под Боба, посылая Алисе открытый ключ e', который, как
думает Алиса, открытый ключ, посланный
ей Бобом. Ева перехватывает зашифрованные
сообщения от Алисы к Бобу, расшифровывает
их с помощью секретного ключа d', заново зашифровывает
открытым ключом e Боба и отправляет
сообщение Бобу. Таким образом, никто из
участников не догадывается, что есть
третье лицо, которое может как просто
перехватить сообщение m, так и подменить
его на ложное сообщение m'. Это подчеркивает
необходимость аутентификации открытых
ключей. Для этого обычно используют сертификаты.
Распределённое управление ключами в
PGP решает возникшую проблему с помощью
поручителей.[5]
Еще одна форма атаки — вычисление
закрытого ключа, зная открытый (рисунок
ниже). Криптоаналитик знает алгоритм
шифрования Ee, анализируя
его, пытается найти Dd. Этот
процесс упрощается, если криптоаналитик
перехватил несколько криптотекстов с,
посланных лицом A лицу B.
Большинство криптосистем с
открытым ключом основаны на проблеме
факторизации больших чисел. К примеру,
RSA использует в качестве открытого ключа
n произведение двух больших чисел. Сложность
взлома такого алгоритма состоит в трудности
разложения числа n на множители. Но эту
задачу решить реально. И с каждым годом
процесс разложения становится все быстрее.
Ниже приведены данные разложения на множители
с помощью алгоритма «Квадратичное решето».
Год
Число десятичных
разрядов
в разложенном числе
Во сколько раз сложнее
разложить
на множители 512-битовое число
1983
71
> 20 000 000
1985
80
> 2 000 000
1988
90
250 000
1989
100
30 000
1993
120
500
1994
129
100
Также задачу разложения потенциально
можно решить с помощью Алгоритма Шора
при использовании достаточно мощного
квантового компьютера.
Для многих методов несимметричного
шифрования криптостойкость, полученная
в результате криптоанализа, существенно
отличается от величин, заявляемых разработчиками
алгоритмов на основании теоретических
оценок. Поэтому во многих странах вопрос
применения алгоритмов шифрования данных
находится в поле законодательного регулирования.
В частности, в России к использованию
в государственных и коммерческих организациях
разрешены только те программные средства
шифрования данных, которые прошли государственную
сертификацию в административных органах,
в частности, в ФСБ, ФСТЭК.[6]
7. Особенности
системы
7.1. Применение
Алгоритмы криптосистемы с
открытым ключом можно использовать[7]
Как самостоятельные средства
для защиты передаваемой и хранимой информации
Как средства распределения
ключей. Обычно с помощью алгоритмов криптосистем
с открытым ключом распределяют ключи,
малые по объёму. А саму передачу больших
информационных потоков осуществляют
с помощью других алгоритмов.
Как средства аутентификации
пользователей.
7.2. Преимущества
Преимущество асимметричных
шифров перед симметричными шифрами состоит
в отсутствии необходимости предварительной
передачи секретного ключа по надёжному
каналу.
В симметричной криптографии
ключ держится в секрете для обеих сторон,
а в асимметричной криптосистеме только
один секретный.
При симметричном шифровании
необходимо обновлять ключ после каждого
факта передачи, тогда как в асимметричных
криптосистемах пару (E,D) можно не менять значительное
время.
В больших сетях число ключей
в асимметричной криптосистеме значительно
меньше, чем в симметричной.
7.3. Недостатки
Преимущество алгоритма симметричного
шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.
Хотя сообщения надежно шифруются,
но «засвечиваются» получатель и отправитель
самим фактом пересылки шифрованного
сообщения.[8]
Несимметричные алгоритмы используют
более длинные ключи, чем симметричные.
Ниже приведена таблица, сопоставляющая
длину ключа симметричного алгоритма
с длиной ключа несимметричного алгоритма
(RSA) с аналогичной криптостойкостью:
Длина симметричного
ключа, бит
Длина несимметричного
ключа, бит
56
384
64
512
80
768
112
1792
128
2304
Процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
В чистом виде асимметричные
криптосистемы требуют существенно больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами.
Для ЭЦП сообщение предварительно
подвергается хешированию, а с помощью
асимметричного ключа подписывается лишь
относительно небольшой результат хеш-функции.
Для шифрования они используются
в форме гибридных криптосистем, где большие
объёмы данных шифруются симметричным
шифром на сеансовом ключе, а с помощью
асимметричного шифра передаётся только
сам сеансовый ключ.
8. Виды симметричных
шифров
блочные шифры
DES (Data Encryption Standard, стандарт шифрования данных)
Принцип достаточной защиты - pmi.ulstu.ru/new_project/telecommunication/redar.htm.
Баричев С. Криптография без секретов. с. 20
См. например: Yoshiharu Maeno, Yukio Ohsawa. Discovering covert node in networked organization
- aps.arxiv.org/pdf/0803.3363
Литература
Саломаа А. Криптография с открытым ключом.
— М.: Мир, 1995. — 318 с. — ISBN 5-03-001991-X
A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography - www.cacr.math.uwaterloo.ca/hac/. — 1997. — ISBN 0-8493-8523-7
Шнайер Б. Прикладная криптография. Протоколы,
алгоритмы, исходные тексты на языке Си
- www.ssl.stu.neva.ru/psw/crypto/appl_rus/appl_cryp.htm = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4