Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
289
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

Недостатки:

  1. Необходимость надёжногоканала связи (КС) для обмена ключами (надежного канала нет. Необходимость наличия недоступных для противника секретных каналов для обмена ключами делает подход дорогостоящим и практически неприменимым).

  1. Невозможность разрешения конфликтов: при их возникновении арбитр оказывается в безвыходной ситуации, т.к. секретную ключевую информацию знают как минимум двое участников информационного обмена. А это означает, что в рамках системы невозможно обеспечить юридическую значимость пересылаемых электронных документов.

8. Модель криптосистемы с открытым ключом. Криптосистема rsa.

Идея предложена Диффи и Хеллманом в 1978 г. При шифровании с открытым ключом для зашифрования и расшифрования используются разные ключи и знание одного из них не дает практической возможности определить второй. В результате ключ зашифрования может быть сделан открытым без потери стойкости шифра, и лишь ключ расшифрования держится в секрете.

Активный участник B, он запускает генератор ключевой пары. Оба ключа принадлежат В.

–секретный (security) ключ абонентаB– ключ расшифрования.

–открытый (public) ключ абонентаB– ключ зашифрования.

Ключи: образуют неразрывную пару, два взаимообратных преобразования, один из другого получить нельзя.

Пользователь В, который хочет получать конфиденциальные сообщения, должен выбрать одностороннюю функцию Евс секретным ключом КВ. Он сообщает всем заинтересованным описание своей функции зашифрования Ев, например публикует его в справочнике открытых ключей. При этом ключ КВ, а следовательно и алгоритм расшифрованияDB, держатся в секрете. Если теперь пользователь А хочет послать В секретное сообщение М, то он находит в справочнике функциюEB, а затем вычисляет С = ЕВ(М) и посылает шифротекст С по открытому каналу пользователю В. Последний, зная КВ, т.е. умея инвертировать ЕВ, определяет М по полученному С, вычисляя М =DB(С). Противник, не зная ключа, в силу второго свойства односторонней функции с секретом не сможет прочитать секретную информацию. В отличие от криптосистемы в секретным ключом, если абонент А, зашифровав сообщение М для В, сохранит С, но потеряет М или забудет его содержание, он не будет иметь никаких преимуществ перед противником в раскрытии исходного М из С.

«+»: Юридическая значимость, т.к. только один участник знает секретную информацию (ключ).

«–»: 1. Справочник открытых ключейхранит все открытые ключи всех абонентов.

Проблема: подлинность открытых ключей, взятых из справочника. Нет гарантий, что его не подменили (иформирует противник). 2. Низкое быстродействие. 3. Возможна атака с проверкой текста, т.е. если число открытых текстов невелико, противник, зная открытый ключ, может заранее заготовить соответствующие ему шифротексты, а затем, сравнивая с ними перехваченные шифровки, получать соответствующие последним открытые тексты.

Примеры систем с открытым ключом: ранцевая криптосистема, RSA, криптосистема, основанная на свойствах эллиптических кривых.

Криптосистема с открытым ключом RSA

Первая криптосистема с ОК. Она основана на том факте, что легко перемножить два больших простых числа, в то же время крайне трудно разложить на множители их произведение. В результате их произведение может быть использовано в качестве открытого ключа зашифрования.

Построение криптосистемы RSA.

  1. Выберем p, q– простые большие различные числа. Для примера возьмемp= 3 иq= 11.

  1. Перемножаем

  1. Функция Эйлера

  2. Найти , взаимно простое к:

  3. Найти число , такое что

  4. pиqуничтожаем

–ключ зашифрования (открытый ключ)

–ключ расшифрования (секретный ключ)

Если 1-5 верны, то

–зашифрование

–расшифрование

EиDвзаимообратные:и

Взлом этого шифра – разложение числа на простые сомножители