Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
289
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

11. Протокол эцп rsa

Криптосистема RSAиспользуется не только для шифрования, но и для построения схемы ЭП. ПустьEA(x) =xe modn– открытая функция зашифрования, аDA(x) =xd modn– секретная функция расшифрования.

A

B

h(x)

m

(e, N) – открытый ключ

d – закрытый ключ

  1. Абонент А вычисляет хеш-образ h(M) сообщения М.

  2. Абонент А зашифровывает хеш-образ документа на своем секретном ключе d, вычисляя подпись:s= (h(M))d modn, отправляет абоненту В пару документ-подпись (M,s).

  3. Абонент В расшифровывает sна открытом ключеeотправителя, т.е. вычисляетse modn.

  4. Абонент В вычисляет хеш-образ полученного сообщения и проверяет равенство se modn=h(M).

  5. В случае положительного результата проверки подпись принимается, в противном случае отвергается.

В качестве ХФ в схеме подписи RSА используются функции семействаMD.

12. Абсолютно стойкий шифр

Схема однократного использования Вернама работает следующим образом:

Формируется Т-разрядная случайная двоичная последовательность – ключ шифра, известный отправителю и получателю. Отправитель производит побитовое сложение по модулю два ключа и Т-разрядного сообщения. Процесс расшифрования сводиться к повторной генерации ключевой последовательности и наложения ее на зашифрованные данные. Шенноном доказано, что если: Ключ (называемый одноразовым блокнотом или шифроблокнотом) обладает следующими тремя свойствами:

  1. разрядность ключа = разрядности исходных данных;

  2. ключ должен использоваться только один раз;

  3. ключ должен быть полностью случайным.

То такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и вычислительных ресурсов. Противнику известно лишь зашифрованное сообщение, при этом все различные ключевые последовательности К возможны и равновероятны, а значит возможны и любые сообщения М, т.е. криптоалгоритм не дает никакой информации об открытом тексте.

Xor xor

Схема абсолютно стойкого шифра

Шифр Вернама является системой шифрования, для которой доказана абсолютная криптографическая стойкость. Требования к такого рода системам:

  • ключ генерируется для каждого сообщения (каждый ключ используется один раз)

  • ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны)

  • длина ключа равна или больше длины сообщения

  • исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифровки)

Требования к реализации подобной схемы достаточно нетривиальны, поскольку необходимо обеспечить наложение уникальной гаммы, равной длине сообщения, с последующим её гарантированным уничтожением. В связи с этим коммерческое применение шифра Вернама не так распространено в отличие от схем с открытым ключом, и он используется, в основном, для передачи сообщений особой важности государственными структурами.

Основной недостаток – это равенство объема ключей и суммарного объема передаваемых сообщений. Применение схемы оправдано лишь в нечасто используемых каналах связи для шифрования исключительно важных сообщений.