АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Принципы построения асимметричных криптосистем

Читайте также:
  1. I. Структурные принципы
  2. II. Принципы процесса
  3. II. Принципы средневековой философии.
  4. II. ЦЕЛИ, ЗАДАЧИ И ПРИНЦИПЫ ДЕЯТЕЛЬНОСТИ ВОИ
  5. II.4. Принципы монархического строя
  6. III. Принципы конечного результата
  7. III. Принципы конечного результата.
  8. IV. СХЕМА ПОСТРОЕНИЯ КОМПЛЕКСА ОБЩЕРАЗВИВАЮЩИХ УПРАЖНЕНИЙ
  9. VI. Биоэнергетические принципы аналитической терапии
  10. Агрегатный индекс цен: особенности построения с учетом разных весов
  11. Алгоритмы диагностирования и методы их построения
  12. АНАЛИТИЧЕСКИЙ МЕТОД ПОСТРОЕНИЯ МАТЕМАТИЧЕСКОЙ МОДЕЛИ

Обобщенная схема асимметричной криптосистемы с двумя разными, но неразрывно связанными ключами К1 и К2, показана на рисунке 3.2. В этой криптосистеме один из ключей является открытым, а другой – секретным. Ответ на вопрос, какой ключ открытый, а какой – секретный, будет дан ниже.

 

Рисунок 3.2 – Обобщенная схема асимметричной криптосистемы

 

Как уже отмечалось, в симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рисунке 3.1 этот канал показан "экранированной" линией. Существуют и другие способы распределения секретных ключей, они будут рассмотрены позднее. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют в месте его генерации. Таким образом, в данном случае необходимость решения крайне важной и ответственной задачи скрытной доставки секретных ключей отсутствует и это безусловно является неоспоримым преимуществом асимметричных криптосистем. Однако не нужно торопиться на основании лишь этого обстоятельства петь дифирамбы в адрес асимметричных криптосистем. К сожалению, чудес на свете не бывает и за те или иные преимущества приходиться расплачиваться. Выясним, чем же нужно расплачиваться в данном случае.

Большинство асимметричных криптосистем ориентированы на решение двух важных задач обеспечения безопасности защищённых систем:

- обеспечение конфиденциальности передаваемых по сетям данных на основе криптографического закрытия информации;

- контроль целостности передаваемых по сетям электронных сообщений и подлинности отправителей на основе электронной цифровой подписи (ЭЦП).

Рассмотрим последовательность процедур в асимметричной криптосистеме для режима криптографического закрытия информации, т.е в режиме шифрования/расшифрования.

1 В результате разрешения сложной математической зависимости с привлечением мощной современной компьютерной техники получатель сообщения В генерирует два неразрывно связанных ключа – открытый ключ Кв и секретный ключ kв. Раскрытие секретного ключа kв по известному открытому ключу Кв должно быть вычислительно неразрешимой задачей.

2 Получатель сообщения В по открытому (незащищенному каналу) отправляет свой открытый ключ Кв отправителю сообщения А.

3 Отправитель сообщения А зашифровывает открытый текст М под управлением полученного открытого ключа получателя сообщения и получает шифртекст (криптограмму) С:

С = (М)

4 Отправитель сообщения А отправляет криптограмму С получателю сообщения В.

5 Получатель сообщения В получает и расшифровывает криптограмму С под управлением своего секретного ключа kв:

М = (С)

6 Перехватчик, зная открытый ключ Кв, при попытке вычислить секретный ключ kв наталкивается на непреодолимую вычислительную проблему.

7 Перехватчик, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.

Из приведённых рассуждений может показаться, что с помощью асимметричной системы красиво и с минимальными затратами решается задача криптографического закрытия информации. Однако, к сожалению, это не так.

Суть проблемы в том, что, если не принять специальные меры, перехватчик может подменить (и обязательно это сделает) истинный открытый ключ получателя сообщения на пути его следования к отправителю сообщения своим ложным открытым ключом. В распоряжении перехватчика будет также ложный секретный ключ, поскольку ключи парные. Отправитель, не подозревая подвоха, зашифрует данные под управлением полученного ложного ключа, создаст ложную криптограмму и отправит её получателю. Однако, получатель не сможет выполнить расшифрование, поскольку его секретный ключ «не подойдёт» к ложной криптограмме. А перехватчик имея ложный секретный ключ расшифрует ложную криптограмму и получит конфиденциальные данные. Таким образом, произойдёт нарушение конфиденциальности и целостности и возникнет катастрофическая ситуация или близкая к ней.

Какие же меры нужно принять, чтобы исключить рассмотренную ситуацию? Чтобы ответить на этот вопрос, нужно задуматься над двумя вопросами:

- почему возможна подмена открытого ключа?

- что нужно сделать для исключения атаки «подмена открытого ключа»?

Подмена открытого ключа возможна в том случае, если «не зафиксирована» его принадлежность к тому или иному владельцу, т.е. в том случае, если ключ «ничейный». В этом случае отправитель сообщения лишён возможности удостовериться в подлинности полученного открытого ключа и провоцируется крайне нежелательный рассмотренный выше сценарий. Для контроля подлинности (аутентичности) открытых ключей предназначен реквизит, именуемый сертификатом открытого ключа. Огромная, важная и ответственная работа, связанная с выпуском, распределением, отзывом сертификатов выполняется так называемыми Удостоверяющими Центрами (УЦ), которые в совокупности образуют Инфраструктуру открытых ключей (Public Key Infrastructure-PKI).Нужно иметь в виду, что во-первых, любая асимметричная криптосистема без PKI неработоспособна, а во-вторых, проблема построения и обслуживания PKI весьма сложна и некоторые аспекты пока ещё в полном объёме не проработаны.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)