АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Методы криптографических преобразований с открытым ключом

Читайте также:
  1. I. Методы выбора инновационной политики
  2. II. Вывод и анализ кинетических уравнений 0-, 1-, 2-ого порядков. Методы определения порядка реакции
  3. II. Методы прогнозирования и поиска идей
  4. V. Правила и методы исследований при трансфузии (переливании) консервированной донорской крови и эритроцитсодержащих компонентов
  5. Административные методы управления
  6. Административные методы управления природопользованием и охраной окружающей среды.
  7. Анализ воспитательного потенциала семьи. Методы изучения семьи.
  8. Анализ результатов теста. Стили и методы семейного воспитания
  9. Антропогенные воздействия на гидросферу и их экологические последствия. Методы защиты гидросферы.
  10. Апикально-корональные методы препарирования
  11. АЭРОТЕРАПИЯ И ЕЕ ОСНОВНЫЕ МЕТОДЫ
  12. Базовые методы реанимации

Концепция технологии криптографических преобразований с открытым ключом предоставляет пользователям компьютерных технологий исключить возможность передачи ключа шифрования-дешифрования по специальным закрытым каналам связи. Рассматриваемый криптографический метод позволяет открыто по открытым каналам связи передавать ключ шифрования Ко, а затем по открытым каналам передавать и криптограмму «С» исходного сообщения «М». Возможность распознавания принятой криптограммы предоставляется только лишь санкционированному пользователю обладателю закрытого (секретного) ключа КЗ, который функционально связан с соответствующим открытым ключом КО. Структурная схема процесса шифрования-дешифрования при передаче конфиденциальных сообщений представлена на рис.3.

Абонент А. запрос КОВ запрос КОА Абонент В.

 

КЗА
КОА
КОВ
КЗВ


Ключ КОВ

 

Дешифратор В
Шифратор А  
МА МА

МА

Криптограмма СА

Ключ КОА

Шифратор В
Дешифратор А АА
Криптограмма CB

МВ МВ

 

Рис.3. Структурная схема шифрования-дешифрования передаваемых сообщений между абонентами «А» и «В» на основе асимметричного алгоритма.

Функционирование системы криптографической защиты передавае­мых сообщений от абонента А к абоненту В рассматривается на примере организации конфиденциальной связи между двумя абонентами, причем криптограмма формируется на стороне абонента А с помощью открытого ключа КОВ абонента В.

На каждом рабочем месте (компьютер абонента А и компьютер абонента В) формируются по два ключа:

КЗА – закрытый ключ абонента А;

КОА – открытый ключ абонента А;

КЗВ – закрытый ключ абонента В;

КОВ – открытый ключ абонента В;

М – открытое сообщение от абонента А для абонента В;

СА – криптограмма открытого сообщения М.

Закрытый ключ КЗ на каждом рабочем месте формируется с помощью генератора случайных чисел и в современных криптографических системах его размер определяется 1024 бит. Открытый ключ КО вычисляется как функция закрытого ключа, т.е. КО = f (КЗ). В основе такого вычисления лежит алгоритм однонаправленного преобразования, т.е. если КО = f (КЗ), то вычисление обратной функции невозможно КЗ ≠ f (КО). При таком преобразовании вычисление закрытого ключа КЗ по известному открытому ключу КО является вычислительно неразрешимой задачей.

Алгоритм шифрования открытого сообщения со стороны абонента А для абонента В определяется следующим образом:

1. Абонент А по открытому каналу запрашивает от абонента В его открытый ключ КОВ;

2. Абонент А с помощью открытого ключа абонента В - (КОВ) производит шифрование своего открытого сообщения М для абонента В, т.е. на стороне абонента А формируется криптограмма СА для абонента В с помощью открытого ключа абонента В

ZВ: МА → СА.

3. Сформированная на стороне абонента А криптограмма СА по открытому каналу передается абоненту получателю В.

4. Полученная абонентом В криптограмма СА от абонента А, составленная с помощью открытого ключа абонента В, подается на дешифратор абонента В и с помощью закрытого ключа абонента В происходит дешифрование принятого зашифрованного сообщения от абонента А.

Таким образом, шифрование открытого сообщения со стороны абонента-отправителя осуществляется с помощью открытого ключа абонента-получателя, а дешифрование принятой криптограммы осуществляется с помощью закрытого ключа абонента-получателя.

Впервые концепция криптографических преобразований с открытым ключом была предложена Унтфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman), которая была предложена на Национальной компьютерной конференции (National Computer Conference) в 1976 году. Эта же концепция была заложена и в основу аутентификации электронных сообщений (электронная цифровая подпись). Наибольшее распространение при реализации криптографических систем с открытым ключом получили методы, разработанные еще в 1978 году тремя авторами Р. Райвестом (Rivest), А. Шамиром (Shamir) и А. Адлеманом (Adleman). Этот алгоритм получил наименование по буквам фамилий авторов - алгоритм RSA (Rivest-Shamir-Adleman).

Следующим алгоритмом криптографических преобразований с открытым ключом стал широко применяемый в практической деятельности информационных технологий алгоритм дискретного логарифмирования Эль Гамаля. Эль Гамаль американский учёный-математик арабского происхождения в 1985 году предложил алгоритм шифрования и электронной цифровой подписи, основанный на сложности вычисления дискретных логарифмов в конечном поле.

В 1985 году американскими учеными Нилом Коблицом (Neal Koblitz) и Виктором Миллером (Viktor Miller) был предложен новый метод криптографических преобразований с открытыми ключами – метод дискретного логарифмирования в метрике эллиптических кривых. С 1998 года использование эллиптических кривых в прикладных криптографических задачах шифрования и аутентификации электронных сообщений было закреплено в стандартах США ANSI X9.62 и FIPS 182-2, в 2001 году в Российской Федерации был принят аналогичный стандарт на электронную цифровую подпись ГОСТ Р34.10-2001.

Основное достоинство криптографических систем, построенных на алгоритмах преобразований в метрике эллиптических кривых, по сравнению с методом факторизации больших чисел (разложение больших чисел на простые множители) - алгоритмом RSA и методом дискретного логарифмирования (алгоритм Эль Гамаля) заключается в достижении значительно большей криптостойкости при равных размерах ключей шифрования-дешифрования и одинаковой криптостойкости при значительно меньших размерах ключей шифрования-дешифрования. Например, при одинаковым уровне криптостойкости в алгоритме RSA размеры ключей преобразования составляют 1024 бит, а в алгоритме преобразования на эллиптических кривых размеры ключей преобразования составляют 160 бит, что обеспечивает большую простоту программной и аппаратной реализации криптографических систем защиты и аутентификации электронных сообщений.

Прежде, чем приступить к изучению вышеперечисленных алгоритмов, необходимо ознакомиться с элементами модулярной алгебры, такими как операция нахождения числа по модулю, операция вычисления обратных величин по модулю, малая теорема Ферма, расширенный алгоритм Евклида для нахождения обратных величин, алгоритм возведения в степень по модулю.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)