Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Шифрование с открытым ключом




 

Рассмотрим схему шифрования с открытым ключом (рис. 1.1). На схеме не показан злоумышленник Е. В дальнейшем будем просто предполагать, что сообщения, которыми обмениваются пользователи А и Б, всегда доступны злоумышленнику Е. Пользователи А и Б не применяют один и тот же ключ шифрования. Они используют разные ключи. В этом и состоит революционная идея криптографии с открытым ключом.

 

 

Рисунок 1.1 – Общая схема шифрования с открытым ключом

 

Вначале пользователь Б с помощью специального алгоритма генерирует пару ключей (SB, PB). Это секретный ключ SB и открытый ключ PB . Затем пользователь Б публикует ключ PB. Когда пользователь А хочет послать сообщение пользователю Б, он находит открытый ключ PB , опубликованный пользователем Б. Пользователь А зашифровывает сообщение m с помощью открытого ключа PB и посылает пользователю Б полученный шифрованный текст c. Пользователь Б применяет к полученному тексту свой секретный ключ SB и алгоритм дешифрования, в результате он получает исходное сообщение m. Чтобы этот метод действительно работал, алгоритмы генерации пары ключей, шифрования и дешифрования должны гарантировать, что в процессе расшифровки всегда будет получено исходное сообщение. Другими словами, равенство D(SB, E(PB, m)) = m должно выполняться для всех возможных значений m.

Пользователи А и Б применяют не только разные ключи, но и совершенно разные алгоритмы шифрования и дешифрования. Все схемы шифрования с открытым ключом имеют серьезную математическую основу. Одно из очевидных требований к подобным схемам состоит в том, чтобы на основе открытого ключа нельзя было вычислить соответствующий секретный ключ.

Разрабатываемая система состоит из двух частей. Первая – это брелок-ключ, с помощью которого пользователь транспортного средства осуществляет доступ и аутентификацию таким образом, что никто другой, не обладающий ключом не может получить доступ к транспортному средству. Ключ может поддерживать дополнительные, необходимые пользователю функции. Такие, как, например, ввод пин-кода на самом ключе. При некорректном пин-коде ключ не сможет успешно провести протокол аутентификации.

Так же, к дополнительным функциям можно добавить открытие багажника, обратная связь автомобиля с ключом, в случае попытки злоумышленника завладеть транспортным средством и прочее. Вторая часть – это непосредственно сигнализация автомобиля и система, которая осуществляет проверку ключа и управление доступом к автомобилю. В данной работе не будут рассматриваться принципы построения систем, защиты от физического доступа злоумышленником к автомобилю.



Система с ассиметричным шифрованием – это система, в которой подразумевается, что существует два ключа, один закрытый, второй открытый и закрытый ключ знает только одна сторона. В данном устройстве закрытый ключ известен только брелоку, но в то же время автомобиль может проверить, является ли брелок, запрашивающий доступ к транспортному средству обладателем закрытого ключа, в то же время не раскрывая закрытый ключ. По открытому каналу связи всегда будут передаваться только фактически случайные последовательности и функции от них, так что по функции нельзя вычислить обратную. Более подробное описание алгоритма приведено в пункте 3 данной работы.

 


mylektsii.ru - Мои Лекции - 2015-2018 год. (0.005 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал