АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Аліса й Боб вибирають криптосистему

Читайте также:
  1. IV Ф.-Д. Міністерство і Ф.-Д. Міністри
  2. VI. Державна влада
  3. VII. Автономічні правління.
  4. Автоматизація процедури інвентаризації
  5. Автоматичне завантаження програм
  6. АКТ № ___ на оприбуткування приплоду тварин
  7. Алгоритм цифрового підпису
  8. Алгоритми з відкритим ключем виконуються повільно. Симетричні алгоритми принаймні в 1000 разів швидші алгоритмів з відкритим ключем.
  9. Аналіз даних засобами Excel
  10. Аналіз ринкової частки конкурентів
  11. Анатомо-структурні зміни рослин в умовах засолення

Аліса й Боб вибирають ключ.

Аліса створює шифротекст повідомлення, використовуючи алгоритм шифрування й ключ.

Аліса посилає шифротекст Бобу.

Боб, знаючи алгоритм і ключ, розшифровує шифротекст.

Варіанти атак на дану схему організації зв’язку:

У випадку пасивної атаки Єва, перебуваючи між Алісою й Бобом, може, підслухати передачу на етапі 4, отримати шифротекст і піддати його криптоаналізу. Якщо ж Єві вдасться підслухати етапи 1 й 2, а потім перехопити шифротекст, розшифрування повідомлення не викличе ніяких складнощів.

Безпека криптосистеми повністю залежить від знання ключа і абсолютно не залежить від знання алгоритму. Саме тому в криптографії величезна увага приділяється проблемі керування ключами. Використовуючи симетричний алгоритм, Аліса й Боб можуть, не ховаючись, виконати етап 1, але етап 2 вони повинні виконати таємно. Ключ повинен зберігатися в таємниці до, після й під час роботи протоколу, доти, поки повинна зберігатися в таємниці інформація, що передається.

У разі активної атаки Мелорі, активний зловмисник, на етапі 4 може спробувати порушити лінію зв’язку, після чого Аліса взагалі не зуміє передавати інформацію Бобу. Крім того, Мелорі може перехопити повідомлення Аліси й замінити його власним. У Боба немає ніякої можливості розпізнати, що повідомлення відправлене не Алісою.

Недоліки симетричних криптосистем:

Оскільки знання ключа дозволяє розкрити всі повідомлення, поширення ключів повинне виконуватися в таємниці. Ключі цінні настільки, наскільки цінні всі повідомлення, зашифровані ними.

Якщо ключ буде скомпрометовано (вкрадено, вгадано, випитано, куплено за хабар і т. д.), Мелорі може розшифрувати всі повідомлення, зашифровані цим ключем. Більше того, вона зможе буди однією із сторін і створювати помилкові повідомлення, ошукуючи іншу сторону.

3 Якщо кожна пара користувачів мережі буде використовувати окремий ключ, загальне число ключів швидко зростає з ростом числа користувачів. У мережі з п користувачів необхідні ключів.

б) с использованием ассиметрической криптосистемы:

При використанні криптографії з відкритим ключем, хто завгодно може зашифрувати повідомлення, але розшифрувати його – ні. Розшифрувати таке повідомлення може тільки власник закритого ключа.

В криптографії з відкритим ключем, Аліса може відправити Бобу таємне повідомлення без будь-якої попередньої підготовки. У Єви, що підслуховує всі переговори, є відкритий ключ Боба й повідомлення, зашифровані цим ключем, але вона не зможе одержати закритий ключ Боба, а отже, і відновити текст повідомлення.

Відзначимо, що криптосистема, яка найчастіше використовується, повинна узгоджуватися з цілою мережею користувачів. У кожного користувача є відкритий і закритий ключі, причому відкриті ключі користувачів є в будь-якій загальнодоступній базі даних. Тоді протокол стає ще простішим:


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)