|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Принципы построения асимметричных криптосистемОбобщенная схема асимметричной криптосистемы с двумя разными, но неразрывно связанными ключами К1 и К2, показана на рисунке 3.2. В этой криптосистеме один из ключей является открытым, а другой – секретным. Ответ на вопрос, какой ключ открытый, а какой – секретный, будет дан ниже.
Рисунок 3.2 – Обобщенная схема асимметричной криптосистемы
Как уже отмечалось, в симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рисунке 3.1 этот канал показан "экранированной" линией. Существуют и другие способы распределения секретных ключей, они будут рассмотрены позднее. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют в месте его генерации. Таким образом, в данном случае необходимость решения крайне важной и ответственной задачи скрытной доставки секретных ключей отсутствует и это безусловно является неоспоримым преимуществом асимметричных криптосистем. Однако не нужно торопиться на основании лишь этого обстоятельства петь дифирамбы в адрес асимметричных криптосистем. К сожалению, чудес на свете не бывает и за те или иные преимущества приходиться расплачиваться. Выясним, чем же нужно расплачиваться в данном случае. Большинство асимметричных криптосистем ориентированы на решение двух важных задач обеспечения безопасности защищённых систем: - обеспечение конфиденциальности передаваемых по сетям данных на основе криптографического закрытия информации; - контроль целостности передаваемых по сетям электронных сообщений и подлинности отправителей на основе электронной цифровой подписи (ЭЦП). Рассмотрим последовательность процедур в асимметричной криптосистеме для режима криптографического закрытия информации, т.е в режиме шифрования/расшифрования. 1 В результате разрешения сложной математической зависимости с привлечением мощной современной компьютерной техники получатель сообщения В генерирует два неразрывно связанных ключа – открытый ключ Кв и секретный ключ kв. Раскрытие секретного ключа kв по известному открытому ключу Кв должно быть вычислительно неразрешимой задачей. 2 Получатель сообщения В по открытому (незащищенному каналу) отправляет свой открытый ключ Кв отправителю сообщения А. 3 Отправитель сообщения А зашифровывает открытый текст М под управлением полученного открытого ключа получателя сообщения и получает шифртекст (криптограмму) С: С = (М) 4 Отправитель сообщения А отправляет криптограмму С получателю сообщения В. 5 Получатель сообщения В получает и расшифровывает криптограмму С под управлением своего секретного ключа kв: М = (С) 6 Перехватчик, зная открытый ключ Кв, при попытке вычислить секретный ключ kв наталкивается на непреодолимую вычислительную проблему. 7 Перехватчик, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему. Из приведённых рассуждений может показаться, что с помощью асимметричной системы красиво и с минимальными затратами решается задача криптографического закрытия информации. Однако, к сожалению, это не так. Суть проблемы в том, что, если не принять специальные меры, перехватчик может подменить (и обязательно это сделает) истинный открытый ключ получателя сообщения на пути его следования к отправителю сообщения своим ложным открытым ключом. В распоряжении перехватчика будет также ложный секретный ключ, поскольку ключи парные. Отправитель, не подозревая подвоха, зашифрует данные под управлением полученного ложного ключа, создаст ложную криптограмму и отправит её получателю. Однако, получатель не сможет выполнить расшифрование, поскольку его секретный ключ «не подойдёт» к ложной криптограмме. А перехватчик имея ложный секретный ключ расшифрует ложную криптограмму и получит конфиденциальные данные. Таким образом, произойдёт нарушение конфиденциальности и целостности и возникнет катастрофическая ситуация или близкая к ней. Какие же меры нужно принять, чтобы исключить рассмотренную ситуацию? Чтобы ответить на этот вопрос, нужно задуматься над двумя вопросами: - почему возможна подмена открытого ключа? - что нужно сделать для исключения атаки «подмена открытого ключа»? Подмена открытого ключа возможна в том случае, если «не зафиксирована» его принадлежность к тому или иному владельцу, т.е. в том случае, если ключ «ничейный». В этом случае отправитель сообщения лишён возможности удостовериться в подлинности полученного открытого ключа и провоцируется крайне нежелательный рассмотренный выше сценарий. Для контроля подлинности (аутентичности) открытых ключей предназначен реквизит, именуемый сертификатом открытого ключа. Огромная, важная и ответственная работа, связанная с выпуском, распределением, отзывом сертификатов выполняется так называемыми Удостоверяющими Центрами (УЦ), которые в совокупности образуют Инфраструктуру открытых ключей (Public Key Infrastructure-PKI).Нужно иметь в виду, что во-первых, любая асимметричная криптосистема без PKI неработоспособна, а во-вторых, проблема построения и обслуживания PKI весьма сложна и некоторые аспекты пока ещё в полном объёме не проработаны. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |