АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Дешифрование абонентом «А» криптограммы С, полученной от абонента «В»

Читайте также:
  1. Глава 14. Беседа с агрессивным и манипулятивным абонентами
  2. Действие абонента В.
  3. Действие абонента-отправителя (абонента «А») по формированию электронной цифровой подписи электронного сообщения «М».
  4. Действие абонента-отправителя «А» электронного сообщения «М».
  5. Действия абонента «А» по формированию ЭЦП.
  6. Действия абонента «В» по приему и аутентификации подписанного электронного сообщения «М».
  7. Действия абонента-отправителя по формированию электронной цифровой подписи сообщения «М».
  8. Действия абонента-отправителя по формированию ЭЦП исходного сообщения «М».
  9. Действия абонента-отправителя электронного сообщения по формированию электронной цифровой подписи.
  10. Действия абонента-получателя (абонента В) по аутентификации принятого электронного сообщения «М» (проверка ЭЦП).
  11. Действия абонента-получателя (абонента «В») по аутентификации принятого электронного сообщения «М» (проверка ЭЦП).
  12. Действия абонента-получателя по аутентификации принятого электронного сообщения «М».

Абонент «А» по открытым каналам телекоммуникационной системы получает от абонента «В» криптограмму С → { C1C2C3C4C5C6C7} → {'ў# Лyч}). В соответствии с таблицей Windows-кодировки семантическое отображение криптограммы переводится в цифровое отображение десятичной системы счисления: C1' →39; C2ў →162; C3# →291; C 4→ _ →288; C5Л → 203; C6 y →121; C7ч →247.

Далее производится расшифровывание принятой криптограммы абонентом «А», используя для этого парный, симметричный, секретный ключ сформированный на стороне абонента «А» - КАВ, по следующей формуле:

mi = mod P,

где: mi – элемент расшифрованного семантического текста принятой криптограммы;

– элемент принятой криптограммы;

КАВ –парный, симметричный, секретный ключ шифрования-дешифрования, сформированный на стороне абонента «А».

m1 = mod P = mod 293 = 202 → 11001010 → К;

m2 = mod P = mod 293 = 208 → 11001010 → Р;

m3 = mod P = mod 293 = 200 → 11001010 → И;

m4 = mod P = mod 293 = 207 → 11001010 → П;

m5 = mod P = mod 293 = 210 → 11001010 → Т;

m6 = mod P = mod 293 = 206 → 11001010 → О;

m7 = mod P = mod 293 = 205 → 11001010 → Н;

В результате проделанных операций на стороне абонента «А» произведено распознавание принятой криптограммы от абонента «В» и восстановление исходного открытого сообщения:

С → { C1C2C3C4C5C6C7} → {'ў#_Лyч}) → {КРИПТОН}.

По результатам рассмотренных криптографических преобразований необходимо сделать следующие заключения:

1. Применение криптографических систем с открытым ключом (асимметричные криптографические системы, двухключевые криптографические системы), реализованных на алгоритме факторизации больших чисел – алгоритме RSA (Райвест-Шамира-Адлемана) и алгоритме дискретного логарифмирования в конечных полях – алгоритме Эль Гамаля обеспечивает потенциально высокую безопасность с точки зрения несанкционированного восприятия и распознавания. Это обстоятельство обуславливается, в первую очередь, тем, что исключается необходимость передачи абоненту связи секретного ключа для распознавания (дешифрования) получаемых криптограмм.

При организации криптографических систем с открытым ключом шифрование данных проводится с помощью открытого ключа абонента-получателя зашифрованного сообщения, дешифрование принятой криптограммы осуществляется с помощью закрытого (секретного) ключа абонента-получателя. Закрытый ключ дешифрования принимаемых криптограмм находится только у абонента-получателя в защищенном варианте и никогда никому не передается, что и обеспечивает потенциально высокую устойчивость таких систем к несанкционированному восприятию и распознаванию криптограмм, циркулирующих в открытых каналах связи.

При организации многопользовательского сетевого режима после инсталляции на всех компьютерах корпоративных санкционированных абонентов единой сетевой телекоммуникационной системы и формировании на каждом компьютере индивидуальных открытых – КО и закрытых (секретных) – КЗ ключей шифрования и дешифрования производится обмен по открытым каналам теледоступа в открытом виде между всеми абонентами корпоративной сети сформированными индивидуальными открытыми ключами - КО.

Однако, криптографические системы, построенные на основе асимметричных методов и алгоритмов, имеют существенный недостаток – процедуры шифрования и дешифрования открытых и закриптографированных сообщений основаны на возведение в степень по модулю больших чисел (порядка 200 десятичных знаков), что резко усложняет вычислительные процессы и увеличивает процессорное время по сравнению с системами, построенными на, асимметричные криптографические системы более чем на два порядка проигрывают по быстродействию относительно симметричных криптографических систем.

Например, для обеспечения гарантированной стойкости к несанкционированному распознаванию размер ключа шифрования в симметричных криптографичесчких системах (ГОСТ 28147-89) составляет 256 бит. Для достижения той же самой криптостойкости размер ключа шифрования в асимметричных криптографических системах должен составлять порядка 2048 бит.

Однако, основной проигрыш симметричных криптосистем в открытых сетевых технологиях определяется необходимостью обмена ключами шифрования-дешифрования по закрытым каналам связи в защищенном варианте, что обуславливает сложность актуализации ключевой информации и построении обмена конфиденциальными данными в режиме «каждый с каждым».

Так в симметричных криптографических системах колличество ключей шифрования-дешифрования в сетевых компьютерных технологиях в режиме «каждый с каждым» определяется как:

n ≈

где: n – количество ключей шифрования-дешифрования в симметричных криптографических системах в режиме «каждый с каждым»;

i - количество абонентов корпоративной системы.

Например, при количестве абонентов конфиденциальной связи равным 500, число ключей шифрования будет составлять:

n ≈ = = 125000,

что ставит сложные задачи перед Центрами регистрации, распределения и аутентификации ключевой информации (ЦРК) в системах защиты электронного документооборота.

Учитывая вышеизложенное, в практической криптографии был осуществлен переход к комбинированным методам защиты и аутентификации электронных сообщений в сетевых компьютерных технологиях. Так, в частности, применение совокупности асимметричных и симметричных методов в едином комплексе позволяет использовать преимущества асимметричных алгоритмов по открытому распределению ключей шифрования и преимущества симметричных алгоритмов по обеспечению высокого быстродействия при относительной простоте реализации операций шифрования и дешифрования.

Однако такая реализация требует формирования двух криптографических систем в едином комплексе. На рис.7 представлена структурная схема комбинированного метода реализации криптографической защиты информации. Для примера рассматривается вариант организации защищенного обмена электронными сообщениями между абонентами «А» и «В». На компьютерах обоих абонентов на основе асимметричных алгоритмов формируются ключи шифрования (открытые ключи) КО и дешифрования (закрытые ключи) КЗ. Абоненты «А» и «В» обмениваются открытыми ключами КО. Рассматривается пример формирования криптограммы от абонента «В» для абонента «А». Абонент «А» на основе симметричной криптосистемы формирует секретный ключ шифрования-дешифрования NA, затем, используя открытый ключ абонента «В» - КОВ, производится шифрование секретного симметричного ключа NA открытым ключом абонента «В». В результате на стороне абонента «А» формируется криптограмма секретного симметричного ключа шифрования-дешифрования СN. Эта криптограмма по открытому каналу теледоступа передается абоненту «В».

Абонент «В» с помощью своего закрытого ключа КЗВ асимметричной криптосистемы расшифровывает криптограмму секретного симметричного ключа NA и подключает его к симметричной системе шифрования-дешифрования электронных сообщений. Далее абонент «В», используя подсистему симметричного преобразования, зашифровывает открытый текст симметричным секретным ключом шифрования-дешифрования NA и отправляет криптограмму сообщения «М» абоненту «А».

 

Абонент «А» Абонент «В»

КЗА
КОА
«Р»
«а»
КОВ
КЗВ
«Р»
«а»

 


ааДешифратор симметричного ключа NA
Шифратор ключа NA  
Секретный ключ Криптограмма

Дешифрование сеансового ключа N (Симметричный ключ шифрования-дешифрования)  
Шифрование сеансового ключа N (Симметричный ключ шифрования-дешифрования)
«N» «CN»

N

NА

 

Криптограмма СМА

Дешифрование сообщения МА
Шифрование сообщения МА
ппппппШифратор
Дешифратор
МА МА

«СМА»

 

Криптограмма СМВ

Дешифратор
Дешифрование сообщения МА  
Шифратор
Шифрование сообщения МА  


«СМВ»

Сообщение Сообщение «МВ» «МВ»

 

Рис. 7. Структурная схема комбинированной криптографической системы

 

Абонент «А», используя тот же самый симметричный секретный ключ NA, восстанавливает из принятой криптограммы открытое сообщение, полученной в виде криптограммы от абонента «В», т.е. выполняется операция дешифрования полученной криптограммы. Таким образом, в комбинированном методе защиты открытых сообщений асимметричная подсистема используется не для выполнения операций шифрования-дешифрования конфиденциальных сообщений, а только лишь для шифрования и дешифрования секретного симметричного ключа, который и используется для шифрования-дешифрования электронных сообщений. Секретный симметричный ключ шифрования-дешифрования электронных сообщений определен как сеансовый ключ. Время действия сеансового ключа определяется администратором безопасности корпоративной информационной системы.

Следовательно, комбинированный метод защиты электронных сообщений использует трудоемкие асимметричные алгоритмы только лишь для шифрования и дешифрования весьма коротких разовых сообщений - секретного симметричного ключа шифрования-дешифрования, размер которого составляет 256 бит. Для шифрования и дешифрования емких электронных сообщений используются относительно простые и быстродействующие алгоритмы симметричного преобразования.

Подобный метод нашел применение в отечественных криптографический системах ведущих научно-производственных объединений «АНКАД» (изделие «КРИПТОН») и ФГУП ВНИИВПТИ (изделие «ШИПКА» - шифрование-идентификация-подпись-кодирование-аутентификация), которые имеют соответствующие сертификаты и рекомендованы к применению в информационных системах различного назначения как государственных так и частнопредпринимательских.

Дальнейшее развитие комбинированного подхода к защите конфиденциальных сообщений определило метод формирования сеансовых ключей без их передаче по каналам связи. Этот метод был предложен Диффи и Хеллманом и был рассмотрен в разделе 3.4, который позволяет формировать секретные симметричные ключи шифрования-дешифрования автоматически на каждом компьютере абонентов сети после обмена открытыми ключами КО асимметричной криптосистемы. Такая реализация нашла широкое применение в наиболее распространенной криптографической системе «КРИПТО ПРО».

В дополнение к вышесказанному необходимо отметить, что методика комбинированного преобразования открытых сообщений для защиты от несанкционированного восприятия и распознавания предоставляет абонентам компьютерной сети ряд весьма важных функциональных возможностей по решению задач аутентификации электронных документов на основе формирования электронных цифровых подписей (ЭЦП). Так, в частности, асимметричная структурная составляющая современных систем защиты и аутентификации электронных сообщений реализует функции аутентификации электронных сообщений, а симметричная составляющая функцию криптографической защиты электронных документов от несанкционированного распознавания.

Прежде чем приступить к изучению проблемы комбинированного подхода аутентификации и криптографической защиты информации необходимо рассмотреть проблемы и методы формирования электронных цифровых подписей в современных системах электронного документооборота.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.)