![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Наукова основа
Початок асиметричним шифрам було покладено в роботі " Нові напрямки в сучасній криптографії " Уитфилда Діффі і Мартіна Хеллмана, опублікованій в 1976 році. Перебуваючи під впливом роботи Ральфа Меркле (англ. Ralph Merkle) про поширення відкритого ключа, вони запропонували метод отримання секретних ключів, використовуючи відкритий канал. Цей метод експоненціального обміну ключів, який став відомий як обмін ключами Діффі - Хеллмана, був першим опублікованим практичним методом для встановлення поділу секретного ключа між завіреними користувачами каналу. У 2002 році Хеллман запропонував називати даний алгоритм " Діффі - Хеллмана - Меркле ", визнаючи внесок Меркле в винахід криптографії з відкритим ключем. Ця ж схема була розроблена Малькольмом Вільямсоном в 1970- х, але трималася в секреті до 1997 року. Метод Меркле з розповсюдження відкритого ключа був винайдений в 1974 і опублікований в 1978 році, його також називають загадкою Меркле. У 1977 році вченими Рональдом Рівестом, Аді Шамір і Леонардом Адлеманом з Массачусетського технологічного інституту був розроблений алгоритм шифрування, заснований на проблемі про розкладанні на множники. Система була названа за першими літерами їхніх прізвищ (RSA - Rivest, Shamir, Adleman). Ця ж система була винайдена в 1973 році Клиффордом Коксом (англ. Clifford Cocks), що працювали в центрі урядового зв'язку (GCHQ), але ця робота зберігалася лише у внутрішніх документах центру, тому про її існування була не відомо до 1977 року. RSA став першим алгоритмом, придатним і для шифрування, і для цифрового підпису.
4. Основні принципи побудови криптосистем з відкритим ключем 1. Починаємо з важкої задачі 2. Можна виділити легку підзадачі 3. " Перетасовують і збовтуємо" 4. 5. Криптосистема організована так, що алгоритми розшифрування для легального користувача і криптоаналітика істотно різні. У той час як другий вирішує 5. Криптографія з декількома відкритими ключами
Нехай є 3 ключа
Тоді Аліса може зашифрувати повідомлення ключем
Розглянемо для початку безліч, що складається з трьох агентів: Аліси, Боба і Керол. Алісі видаються ключі Перевага цієї схеми полягає в тому, що для її реалізації потрібно тільки одне повідомлення і n ключів (у схемі з n агентами). Якщо передаються індивідуальні повідомлення, тобто використовуються окремі ключі для кожного агента (всього n ключів) і кожного повідомлення, то для передачі повідомлень всім різні підмножини вимагається Недоліком такої схеми є те, що необхідно також широкомовно передавати підмножина агентів (список імен може бути значним), яким потрібно надіслати повідомлення. Інакше кожному з них доведеться перебирати всі комбінації ключів в пошуках підходящої. Також агентам доведеться зберігати чималий обсяг інформації про ключі. 6. Криптоаналіз алгоритмів з відкритим ключем Здавалося б, що криптосистема з відкритим ключем - ідеальна система, що не вимагає безпечного каналу для передачі ключа шифрування. Це передбачало б, що два легальних користувача могли б спілкуватися по відкритому каналу, не зустрічаючись, щоб обмінятися ключами. На жаль, це не так. Малюнок ілюструє, як Єва, що виконує роль активного перехоплювача, може захопити систему (розшифрувати повідомлення, призначене Бобу) без виламування системи шифрування. У цій моделі Єва перехоплює відкритий ключ Ще одна форма атаки - обчислення закритого ключа, знаючи відкритий (малюнок нижче). Криптоаналітика знає алгоритм шифрування Більшість криптосистем з відкритим ключем засновані на проблемі факторизації великих чисел. Приміром, RSA використовує в якості відкритого ключа n добуток двох великих чисел. Складність злому такого алгоритму полягає в труднощі розкладання числа n на множники. Але це завдання вирішити реально. І з кожним роком процес розкладання стає все швидше. Нижче наведені дані розкладання на множники за допомогою алгоритму " Квадратичне решето".
Також задачу розкладання потенційно можна вирішити за допомогою Алгоритму Шора при використанні досить потужного квантового комп'ютера. Для багатьох методів несиметричного шифрування криптостійкість, отримана в результаті криптоаналізу, істотно відрізняється від величин, які заявляються розроблювачами алгоритмів на підставі теоретичних оцінок. Тому в багатьох країнах питання застосування алгоритмів шифрування даних знаходиться в полі законодавчого регулювання. Зокрема, в Росії до використання в державних і комерційних організаціях дозволені тільки ті програмні засоби шифрування даних, які пройшли державну сертифікацію в адміністративних органах, зокрема, в ФСБ, ФСТЕК. 7. Особливості системи
|