Основы криптографии
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
ргнуть шифротекст криптоанализу. Это пассивное вскрытие представляет собой вскрытие с использованием только шифротекста, применяемые алгоритмы устойчивы по отношению к любым вычислительным мощностям, который может заполучить Е для решения проблемы.
Е, однако, не глуп. Она может также подслушать и этапы (1) и (2). Тогда ей станут известны алгоритм и ключ - также как и B. Когда она перехватит сообщение на этапе (4), то ей останется только дешифровать его самостоятельно.
В хорошей криптосистеме безопасность полностью зависит от знания ключа и абсолютно не зависит от знания алгоритма. Именно поэтому управление ключами так важно в криптографии. Используя симметричный алгоритм, A и B могут открыто выполнить этап (1), но этап (2) они должны сохранить в тайне . Ключ должен оставаться в секрете перед, после и в течение работы протокола - до тех пор, пока должно оставаться в тайне передаваемое сообщение - в противном случае сообщение тут же будет раскрыто . , активный взломщик, может сделать кое-что другое. Он может попытаться нарушить линию связи не этапе (4), сделав так, что A вообще не сможет передавать информацию B . F также может перехватить сообщение А и заменить его своим собственным. Если ему удалось узнать ключ (перехватив обмен информацией на этапе (2) или взломав криптосистему), он сможет зашифровать свое сообщение и отправить его B вместо перехваченного, и B не сможет узнать, что сообщение отправлено не А. Если F не знает ключа, он может только создать сообщение, превращающееся при дешифровке в бессмыслицу . B, iитая, что сообщение отправлено А, может решить, что либо у А, либо в сети возникли серьезные проблемы.
А A? Что она может сделать, чтобы испортить протокол? Она может передать копию ключа Е, и тогда Е сможет читать все, что говорит B, и напечатать его слова в любой газете, но проблема не в протоколе. A и так может передавать Е любые открытые тексты, передаваемые с использованием протокола. Конечно, то же самое может сделать и B. Протокол предполагает, что A и B доверяют друг другу. Итак, симметричным криптосистемам присущи следующие проблемы :
Распределение ключей должно проводиться в секрете. Ключи столь же важны, как и все сообщения, зашифрованные этими ключами, так как знание ключа позволяет раскрыть все сообщения . Для распространенных систем шифрования задача распределения ключей - серьезнейшая задача . Часто курьеры лично доставляют ключи по назначению.
- Если ключ скомпрометирован (украден, разгадан, выпытан, получен за взятку и т.д.), то Е сможет расшифровать все сообщения, зашифрованные этим ключом. Он сможет также выступить в качестве одной из сторон и создавать ложные сообщения, дурача другую сторону .
- В предположении, что каждая пара пользователей сети использует отдельный ключ, общее число ключей быстро возрастает с ростом числа пользователей. Сеть из п пользователей требует n{n - l)/2 ключей. На пример, для общения 10 пользователей между собой нужно 45 различных ключей, для 100 пользователей потребуется 4950 ключей. Решение проблемы - в уменьшении числа пользователей, но это не всегда возможно.
Передача информации с использованием криптографии с открытыми ключами
Взгляните на симметричный алгоритм как на сейф. Ключ является комбинацией. Знающий комбинацию человек может открыть сейф, положить в него документ и снова закрыть. Кто-то другой при помощи той же комбинации может открыть сейф и забрать документ. Тем, кто не знает комбинации, придется научиться взламывать сейфы.
В 1976 году Уитфилд Диффи и Мартин Хеллман навсегда изменили эту парадигму криптографии. Они описали криптографию с открытыми ключами, используя два различных ключа - один открытый и один закрытый. Определение закрытого ключа по открытому требует огромных вычислительных затрат. Кто угодно, используя открытый ключ может зашифровать сообщение, но не расшифровать его. Расшифровать сообщение может только владелец закрытого ключа. Это похоже на превращение криптографического сейфа в почтовый ящик. Шифрование с открытым ключом аналогично опусканию письма в почтовый ящик, любой может сделать это, опустив письмо в прорезь почтового ящика. Дешифрирование с закрытым ключом напоминает извлечение почты из почтового ящика. Обычно это гораздо сложнее - вам может понадобиться сварочный агрегат . Однако, если вы знаете секрет (у вас есть ключ от почтового ящика), вы без труда достанете вашу почту.
Математической основой процесса являются однонаправленные хэш-функции с люком. Шифрование выполняется в прямом направлении. Указания по шифрованию открыты, каждый может зашифровать сообщение. Дешифрирование выполняется в обратном направлении. Оно настолько трудоемко, что, не зная секрета, даже на компьютерах Cray за тысячи (и миллионы) лет невозможно расшифровать cooбщение. Секретом, или люком, и служит закрытый ключ, он делает дешифрирование таким же простым, как и шифрование. Вот как, используя криптографию с открытыми ключами, A может послать сообщение B:
- A и B согласовывают криптосистему с открытыми ключами.
- B посылает А свой открытый ключ.
- A шифрует свое сообщение и отправляет его B.
- B расшифровывает сообщение A с помощью своего закрытого ключа.
Обратите внимание, что криптография с открытыми ключами устраняет проблему распределения ключей, присущую симметричным криптосистемам. Раньше A и B должны были тайно договориться о ключе. A мог выбрать любой ключ, но ему нужно было передать его B. Он мог сделать это заранее, но это требует от нее оп?/p>