![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Введення
МОДЕЛЬ КРИПТОСИСТЕМ З ВIДКРИТИМ КЛЮЧЕМ Виконавець: Студент КН-10 Пiвень В.С. План: Введення
Примітки Введення Криптографічна система з відкритим ключем (або асиметричне шифрування, асиметричний шифр) - система шифрування і / абоелектронного цифрового підпису (ЕЦП), при якій відкритий ключ передається по відкритому (тобто незахищеному, доступному для спостереження) каналу і використовується для перевірки ЕЦП і для шифрування повідомлення. Для генерації ЕЦП і для розшифровки повідомлення використовується секретний ключ. [1] Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах, зокрема, в протоколах TLS і його попереднику SSL (що лежать в основі HTTPS), в SSH. Також використовується в PGP, S / MIME. 1. Ідея криптосистеми з відкритим ключем Ідея криптографії з відкритим ключем дуже тісно пов'язана з ідеєю односторонніх функцій, тобто таких функцій Але сама одностороння функція марна в застосуванні: нею можна зашифрувати повідомлення, але розшифрувати не можна. Тому криптографія з відкритим ключем використовує односторонні функції з лазівкою. Лазівка - це якийсь секрет, який допомагає розшифрувати. Тобто існує такий Зрозуміти ідеї та методи криптографії з відкритим ключем допомагає наступний приклад - зберігання паролів в комп'ютері. Кожен користувач в мережі має свій пароль. При вході він вказує ім'я і вводить секретний пароль. Але якщо зберігати пароль на диску комп'ютера, то хтось його може вважати (особливо легко це зробити адміністратору цього комп'ютера) і отримати доступ до секретної інформації. Для вирішення завдання використовується одностороння функція. При створенні секретного пароля в комп'ютері зберігається не сам пароль, а результат обчислення функції від цього пароля та імені користувача. Наприклад, користувач Аліса придумала пароль " Гладіолус". При збереженні цих даних обчислюється результат функції
Вхід в систему тепер виглядає так:
Коли Аліса вводить " секретний" пароль, комп'ютер перевіряє, дає чи ні функція, застосовувана до ГЛАДІОЛУС, правильний результат РОМАШКА, що зберігається на диску комп'ютера. Варто змінити хоча б одну букву в імені або в паролі, і результат функції буде зовсім іншим. " Секретний" пароль не зберігається в комп'ютері ні в якому вигляді. Файл паролів може бути тепер переглянутий іншими користувачами без втрати таємності, так як функція практично необоротна. У попередньому прикладі використовується одностороння функція без лазівки, оскільки не потрібно по зашифрованому повідомленням отримати вихідне. У наступному прикладі розглядається схема з можливістю відновити вихідне повідомлення за допомогою " лазівки", тобто важкодоступній інформації. Для шифрування тексту можна взяти великий абонентський довідник, що складається з декількох товстих томів (по ньому дуже легко знайти номер будь-якого жителя міста, але майже неможливо за відомим номером знайти абонента). Для кожної букви з шифруемого повідомлення вибирається ім'я, що починається на ту ж літеру. Таким чином букві ставиться у відповідність номер телефону абонента. Отправляемое повідомлення, наприклад " КОРОБКА", буде зашифровано наступним чином:
Кріптотексте буде ланцюжок номерів, записаних в порядку їх вибору в довіднику. Щоб утруднити розшифровку, слід вибирати випадкові імена, що починаються на потрібну букву. Таким чином вихідне повідомлення може бути зашифровано безліччю різних списків номерів (кріптотексте). Приклади таких кріптотексте:
Щоб розшифрувати текст, треба мати довідник, складений згідно зростанням номерів. Цей довідник є лазівкою (секрет, який допомагає отримати початковий текст), відомої тільки легальним користувачам. Не маючи на руках копії довідника, криптоаналітик витратить дуже багато часу на розшифровку. 2. Схема шифрування з відкритим ключем Нехай Тут
{ Нижче показана схема передачі інформації особою А особі В. Вони можуть бути як фізичними особами, так і організаціями і так далі. Але для легшого сприйняття прийнято учасників передачі ототожнювати з людьми, частіше всього іменованими Аліса і Боб. Учасника, який прагне перехопити і розшифрувати повідомлення Аліси і Боба, найчастіше називають Євою. 1. Боб вибирає пару 2. Щоб послати повідомлення 3. Боб расшифровывает шифротекст
|