Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Симметричные и асимметричные криптосистемы






В симметричных криптосистемах (криптосистемах с секретным ключом) шифрование и дешифрование информации осуществляется на одном секретном ключе K. Рассекречивание ключа шифрования ведет к рассекречиванию всего защищенного обмена. Для того чтобы подчеркнуть факт использования одного ключа, криптосистемы с секретными ключами называют также одноключевыми.

Функциональная схема взаимодействия участников симметричного криптографического обмена приведена на рисунке 11.

Рис. 11. Функциональная схема симметричной криптосистемы

В симметричной криптосистеме секретный ключ необходимо передать всем участникам криптографической сети по некоторому защищенному каналу.

Наряду с вычислительной простотой симметричных криптосистем, они обладают рядом серьезных недостатков: возникает проблема распространения симметричных ключей и проблема их хранения. Первая проблема заключается в необходимости предварительного (до начала процесса шифрования) распространения (передачи) ключа всем участникам криптографического обмена. В отсутствии защищенного канала эта задача становится сложной. Можно передать клюю при личной встрече, через курьера и т.д. Но все эти способы не являются универсальными и надежными. При использовании известных протоколов (например, протокола Диффи-Хелмана), позволяющих удаленно генерировать два одинаковых ключа шифрования, возникает вероятность подмены ключа злоумышленником. Вторая проблема, связанная с хранением секретного ключа, заключается в высокой вероятности его потери при большом числе абонентов и, соответственно, при большом числе копий одного и того же ключа. Одновременно надежно всем хранить ключ не получается.

В отличие от симметричных асимметричные криптосистемы используют различные ключи для шифрования и дешифрования сообщений.

Ключи в асимметричных криптосистемах всегда генерируются парами и состоят из двух частей – открытого ключа (ОК) и секретного ключа (СК).

Ключевая пара
СК ОК

Открытый ключ получателя используется для шифрования информации отправителем с целью обеспечения ее конфиденциальности (шифровать можно также для обеспечения аутентичности отправителя, для этого используется его секретный ключ), является доступным для всех пользователей и может быть опубликован в общедоступном месте. Если открытый ключ получателя использовался для шифрования, то дешифрование с помощью данного открытого ключа невозможно (расшифровать может только получатель на своем секретном ключе).

Секретный ключ является закрытым и не может быть восстановлен злоумышленником из открытого ключа. Этот ключ используется для дешифрования информации и хранится только у одного пользователя, сгенерировавшего ключевую пару.

Функциональная схема взаимодействия участников асимметричного криптографического обмена представлена на рисунке 12.

Рис. 12. Функциональная схема асимметричной криптосистемы

В данной схеме участвует получатель секретного сообщения А и отправитель секретного сообщения B. ОКА – открытый ключ пользователя А, СКА – секретный ключ пользователя А. Ключевая пара (ОКА, СКА) сгенерирована на стороне получателя А, после чего открытый ключ данной пары ОКА отправляется по открытому каналу пользователю B. Предполагается, что злоумышленнику также известен открытый ключ ОКА.

Отправитель B, зная открытый ключ получателя А, может зашифровать на данном ключе открытый текст и переслать его пользователю А. Пользователь А с помощью своего секретного ключа, соответствующего ОКА, может дешифровать присланное пользователем B сообщение. Злоумышленник, зная ОКА и закрытый текст, не может получить доступ не к СКА, не к открытому тексту.

Рисунок 12 отражает только одностороннюю схему взаимодействия в рамках асимметричных криптосистем. Для реализации двустороннего обмена необходима реализация следующих шагов:

1. Пользователь A генерирует ключевую пару (ОКА, СКА).

2. Пользователь B генерирует ключевую пару (ОКB, СКB).

3. Пользователи A и B должны обменяться своими открытыми ключами. Пользователь А передает свой открытый ключ ОКА пользователю B, пользователь B передает свой открытый ключ ОКB пользователю A.

4. Пользователь А шифрует информацию для пользователя B на ключе ОКB, пользователь B шифрует информацию для пользователя A на ключе ОКA.

5. Пользователь А дешифрует информацию, присланную ему от пользователя B, на ключе СКА, пользователь B дешифрует информацию, присланную ему от пользователя A, на ключе СКB.

Передача открытых ключей между пользователями должна производиться до начала криптографического обмена. Пользователи могут обменяться своими открытыми ключами напрямую либо использовать сервисы и механизмы инфраструктуры открытых ключей и удостоверяющих центров.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.