Проблема генерации и распределения ключей для криптографических алгоритмов защиты передаваемой информации по открытым сетям - Программирование, компьютеры и кибернетика курсовая работа

Проблема генерации и распределения ключей для криптографических алгоритмов защиты передаваемой информации по открытым сетям - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Проблема генерации и распределения ключей для криптографических алгоритмов защиты передаваемой информации по открытым сетям

Обмен информации, защищенной от фальсификаций и незаконных пользователей. Распределение секретных ключей с помощью системы с открытым ключом. Разработка модулей системы генерации ключей и обмена конфиденциальной информацией для группы пользователей.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.
Информация в современном обществе - одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц, не имеющих к ней доступа.
В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились, прежде всего, режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило, автономных, что способствовало обеспечению защиты относительно малыми средствами.
«Рассредоточение» информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации [1].
Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной. Она требует для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации.
На современном этапе развития информационно-технических средств передачи и хранения информации одним из подходов защиты информации является применение криптографических методов защиты, основанных на принципе Киркхгофа, который гласит о том, что секретность криптографического алгоритма основывается на секретности ключа, а не на секретности алгоритма шифрования.
– распределения ключей для криптографических алгоритмов;
– обмена информации защищенной от фальсификаций и незаконных пользователей.
Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров [8].
Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:
Говоря о защищаемой информации, имеем в виду следующие признаки такой информации:
– имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;
– имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.
Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для шифрования данных используется один ключ, а для расшифрования - другой ключ (отсюда и название - ассиметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифровывание данных с помощью открытого ключа невозможно [2].
Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.
Одной из главных сфер применения схемы шифрования с открытым ключом является решение проблемы распределения ключей. Имеется две совершенно различные области использования шифрования с открытым ключом в этой сфере:
– использование шифрования с открытым ключом для распределения секретных ключей.
Рассмотрим каждую из этих областей использования данной схемы шифрования по порядку [11].
Для распределения открытых ключей было предложено несколько методов. Фактически их можно сгруппировать в следующие общие классы:
– авторитетный источник открытых ключей;
Одной из основных составляющих шифрования с открытым ключом является то, что открытый ключ является общедоступным. Таким образом, при наличии широко используемого алгоритма (например, RSA) любая участвующая в обмене данными сторона может предоставить свой открытый ключ любой другой стороне или передать ключ по средствам коммуникаций для всех вообще (рис. 1.1). Например, из-за возрастающей популярности PGP в которой используется RSA, многие пользователи PGP приняли практику присоединения своих открытых ключей к сообщениям, которые они посылают в открытые форумы, например в группы новостей USENET или списки рассылки Internet.
Рисунок 1.1 - Неконтролируемое распределение открытых ключей
Этот подход удобен, но он имеет одно слабое место: такое публичное объявление может написать кто угодно. Это значит, что кто-то может представиться пользователем А и послать открытый ключ другому пользователю сети или предложить такой открытый ключ для всеобщего пользования. Пока пользователь А откроет подлог и предупредит других пользователей, фальсификатор сможет прочитать все шифрованные сообщения, пришедшие за это время для А, и сможет использовать фальсифицированные ключи для аутентификации.
Рисунок 1.2 - Публикация открытых ключей
Более высокую степень защиты можно обеспечить с помощью создания и обслуживания некоторого публично доступного динамичного каталога открытых ключей. За сопровождение и распространение публичного каталога должен отвечать некоторый надежный центр или надежная организация (рис. 1.2). Такая схема должна включать следующие элементы.
Уполномоченный объект поддерживает каталог с записями вида {имя, открытый ключ} для каждого из участников.
Каждый участник регистрирует свой открытый ключ с помощью объекта, уполномоченного вести каталог. Такая регистрация должна происходить либо при личной явке участника, либо по каким-то образом защищенным каналам коммуникации.
Любой участник может заменить существующий ключ новым в любой момент или из-за того, что открытый ключ уже был использован для пересылки достаточно большого объема данных, или из-за того, что соответствующий личный ключ был каким-то образом скомпрометирован.
Периодически объект, уполномоченный вести каталог, публикует весь каталог или обновления нему. Например, может публиковаться печатная версия каталога наподобие телефонной книги или печататься обновления в общедоступной популярной газете.
Участники могут также иметь доступ к каталогу в его электронной версии. Для этого обязательно требуется канал связи между участниками обмена данными и объектом, уполномоченным вести каталог, предполагающий использование средств аутентификации.
Эта схема, очевидно, более защищена, чем индивидуальные публичные объявления, но и она уязвима. Если противнику удастся получить или вычислить личный ключ объекта, уполномоченного вести каталог, противник сможет авторитетно выдавать фальсифицированные открытые ключи и, следовательно, выступать от имени любого из участников обмена данными и читать сообщения, предназначенные любому участнику. Того же результата противник может достичь с помощью изменения записей, хранящихся в каталоге.
Лучшая защита распределения открытых ключей может быть достигнута путем более строгого контроля за распределением открытых ключей из каталога. Типичный сценарий представлен схемой (рис. 1.3), в основу которого положен один из рисунков из [РОРЕ79]. Как и прежде, сценарий предполагает наличие некоторого центрального объекта, уполномоченного поддерживать динамический каталог открытых ключей всех участников обмена данными. Кроме того, каждому из участников достоверно известен открытый ключ центра, но только центр знает соответствующий личный ключ. При этом выполняются следующие действия (их номера согласованы с номерами на рис. 1.3).
Инициатор А посылает сообщение с меткой даты / времени авторитетному источнику открытых ключей с запросом о текущем открытом ключе участника В.
Авторитетный источник отвечает сообщением, которое шифруется с использованием личного ключа авторитетного источника, KR аuth . Это сообщение инициатор А может дешифровать, используя открытый ключ авторитетного источника. Поэтому отправитель А может быть уверенным в том, что сообщение исходит от авторитетного источника. Это сообщение должно включать следующее:
- открытый ключ участника В, KU b , который участник А может использовать для шифрования сообщений, предназначенных для получателя В;
- оригинальный запрос, чтобы сторона А имела возможность сопоставить ответ с ранее отправленным запросом и убедиться, что запрос не был изменен на пути к авторитетному источнику;
- оригинальную метку даты / времени, чтобы отправитель А мог удостовериться, что это сообщение не является одним из старых сообщений от авторитетного источника, содержащим ключ, отличный от текущего открытого ключа адресата В.
Инициатор А сохраняет открытый ключ участника В и использует его для шифрования сообщения, направляемого получателю В и содержащего идентификатор отправителя А (ID A ) и оказию (N 1 ), которая выступает в качестве уникальной метки данного сообщения.
Респондент В получает открытый ключ участника А от авторитетного источника точно таким же способом, каким отправитель А получил открытый ключ получателя В.
К этому моменту открытые ключи оказываются доставленными участникам А и В вышеописанной защищенной процедурой, так что теперь они могут начать защищенный обмен данными. Но перед этим желательно выполнить два следующих дополнительных действия.
Респондент В посылает сообщение инициатору А, шифрованное с помощью KU. и содержащее оказию отправителя А (N 1 ), а также новую оказию, сгенерированную участником В (N 2 ). Ввиду того что только он и мог де шифровать сообщение (3), присутствие N 1 в сообщении (6) убеждает участника А в том, что отправителем полученного сообщения был В.

Рисунок 1.3 - Сценарий распределения открытых ключей
Инициатор А возвращает N 2 , шифрованное с помощью открытого ключа участника В, чтобы тот мог убедиться в том, что отправителем ответа является А.
Итак, в общей сумме потребуется семь сообщений. Однако отсылать первые четыре сообщения потребуется нечасто, так как и обе стороны могут сохранить открытые ключи друг друга для дальнейшего использования, что обычно называют кэшированием. Периодически пользователь должен запрашивать свежие экземпляры открытых ключей своих адресатов, чтобы иметь гарантированную возможность обмена данными.
Сценарий, показанный на рис. 1.4, привлекателен, но и он имеет некоторые недостатки. Авторитетный источник открытых ключей является узким местом системы, поскольку пользователь должен апеллировать к авторитетному источнику при необходимости получить открытый ключ для каждого нового адресата, с которым этот пользователь намерен вести переписку. Кроме того, как и в предыдущем случае, каталог имен и открытых ключей, поддерживаемый авторитетным источником, остается уязвимым в отношении вмешательства с неблаговидными намерениями.
Альтернативный подход, который предложил Конфельдер (Kohnfelder) [KOHN78], основан на сертификатах, которые могут использоваться участниками для обмена ключами без контакта с авторитетным источником открытых ключей и должны обеспечивать способ обмена, такой же надежный, как способ получения ключей непосредственно от авторитетного источника открытых ключей. Каждый сертификат содержит открытый ключ и другую информацию, создается авторитетным источником сертификатов и выдается участнику вместе с соответствующим личным ключом. Один участник передает информацию о своем ключе другом; с помощью передачи своего сертификата. Другие участники мо гут проверить, что сертификат был создан авторитетным источником. Можно сформулировать следующие требования к этой схеме.
Любой участник должен иметь возможность прочитать сертификат, чтобы определить имя и открытый ключ владельца сертификата.
Любой участник должен иметь возможность проверить, что сертификат исходит из авторитетного источника сертификатов и не является подделкой.
Только авторитетный источник сертификатов должен иметь возможность создавать и изменять сертификаты.
Все эти требования удовлетворялись первоначальной схемой из [KOHN78]. Деннинг (Denning) добавил к ним следующее дополнительное требование [DENN83].
4. Любой участник должен иметь возможность проверить срок действия сертификата.
Схема использования сертификатов показана на рис. 1.4. Каждый участник обращается к авторитетному источнику сертификатов, предоставляя открытый ключ и запрашивая для него сертификат. Запрос должен предполагать либо личное обращение, либо некоторую защищенную форму связи. Для участника А авторитетный источник обеспечивает сертификат вида
где KR. a uth обозначает личный ключ, используемый авторитетным источником. Теперь участник А может переслать этот сертификат любому другому участнику, который прочитывает и проверяет сертификат:
D KUauth [C A ] = D KU auth [E KR auth [T, ID A , KU a ] = (Т, ID A , KU a ) .
Получатель использует открытый ключ авторитетного источника сертификатов KU auth , чтобы дешифровать сертификат. Ввиду того, что сертификат можно прочитать только с помощью открытого ключа авторитетного источника сертификатов это дает гарантию того, что сертификат пришел именно от авторитетного источника сертификатов. Элементы ID A и KU a сообщают получателю имя и открытый ключ владельца сертификата. Наконец, метка даты / времени Т определяет срок действия сертификата. Метка даты / времени должна быть защищена от следующей последовательности действий. Противник узнает личный ключ А. По этой причине А генерирует новую пару ключей (личный и открытый) и обращается к авторитетному источнику сертификатов за новым сертификатом. Тем временем противник воспроизводит сообщение со старым сертификатом и отсылает его В. Если В будет шифровать сообщения, используя старый скомпрометированный открытый ключ, противник сможет прочитать эти сообщения.

Рисунок 1.4 - Обмен сертификатами открытых ключей
В этом смысле компрометация личного ключа сравнима с потерей кредитной карточки. Владелец объявляет номер кредитной карточки недействительным, но ситуация остается потенциально рискованной до тех пор, пока все возможные системы не будут информированы о том, что старая кредитная карточка уже недействительна. Таким образом, метка даты / времени является чем-то вроде даты истечения срока действия. Если сертификат оказывается выданным достаточно давно, предполагается, что срок его действия истек.
Распределение секретных ключей с помощью системы с открытым ключом
После того как открытые ключи были распределены и стали доступными, становится реальной организация защищенной связи, не допускающей возможности перехвата или искажения сообщений или того и другого вместе. Однако некоторые пользователи предпочтут использовать шифрование с открытым ключом только в исключительных случаях из-за того, что в условиях применения шифрования скорость передачи данных оказывается относительно медленной. Поэтому шифрование с открытым ключом приходится рассматривать, скорее, как средство распределения секретных ключей, используемых для традиционного шифрования.
Простое распределение секретных ключей
Исключительно простую схему предложил Меркл (Merkle) [MERK79], рис. 1.5. Если инициатор А намерен обменяться данными с пользователем В, для этого предполагается следующая процедура.

Рисунок 1.5 - Простое использование шифрования с открытым ключом при выборе сеансового ключа
Сторона А генерирует пару открытый / личный ключи {KU а , KR а } и передает сообщение стороне В, содержащее KU а и идентификатор отправителя A, ID A .
Получатель В генерирует секретный ключ К а и передает этот ключ инициатору сообщения А зашифрованным с помощью открытого ключа инициатора А.
Пользователь А вычисляет D KR а [E KUa [K a ]], чтобы восстановить секретный ключ. Поскольку только пользователь А может дешифровать это сообщение, только участника обмена данными А и В будут знать значение К a .
Участник А выбрасывает ключ KR a , а участник В-выбрасывает ключ KU a .
Теперь обе стороны, А и В, могут использовать связь, защищенную традиционным шифрованием с сеансовым ключом К a . По окончании обмена данными и А, и В выбрасывают К a . Несмотря на простоту, этот протокол весьма привлекателен. Никаких ключей не существуют перед началом связи и никаких ключей не остается после завершения связи. Поэтому риск компрометации ключей минимален. В то же время связь оказывается защищенной от подслушивания.
Этот протокол уязвим в отношении активных атак. Если противник E имеет возможность внедрения в канал связи, то он может скомпрометировать связь без того, чтобы быть обнаруженным, следующим образом.
Участник А генерирует пару открытый / личный ключи {KU a , KR a } и передает сообщение адресату В, содержащее KU a и идентификатор участника А ID А .
Противник Е перехватывает сообщение, создает собственную пару открытый / личный ключи {KU e , KR e } и передает сообщение адресату В, содержащее KU e || ID A .
В генерирует секретный ключ К a и передает Е KUe [К a ].
Противник Е перехватывает это сообщение и узнает К a , вычисляя D KRe [E KUe [K a ]].
Противник Е передает участнику А сообщение Е KUa [К a ].
В результате оба участника, А и В, будут знать К a , но не будут подозревать, что К a также известен и противнику Е. Поэтому стороны А и В могут начать обмен сообщениями, используя К a . Противник Е больше не будет активно вмешиваться в канал связи, а просто будет перехватывать сообщения. Зная К a , он сможет дешифровать любое сообщение, а участники А и В даже не будут подозревать о существовании проблемы. Таким образом, этот простой протокол оказывается полезным только в случае, когда единственной возможной угрозой является пассивный перехват сообщений.
Распределение секретных ключей с обеспечением конфиденциальности и аутентификации
Схема на рис. 1.6, основанная на подходе, предлагаемом в [NEED78], обеспечивает защиту и от активной, и от пассивной форм атаки. В качестве исходных условий предположим, что А и В уже обменялись открытыми ключами по одной из схем, описанных выше. Далее следует выполнить следующие действия.

Рисунок 1.6 - Распределение секретных ключей с помощью шифрования с открытым ключом
Сторона А использует открытый ключ стороны В, чтобы переслать стороне В шифрованное сообщение, содержащее идентификатор участника A (ID A ) и оказию (N 1 ), используемую для идентификации данной конкретной транзакции.
Пользователь В посылает сообщение пользователю А, зашифрованное с помощью KU a и содержащее полученную от него оказию (N 1 ) и новую оказию (N 2 ), сгенерированную пользователем В. Ввиду того что только участник В мог дешифровать сообщение (1), присутствие N 1 в сообщении (2) убеждает участника А в том, что респондентом является сторона В.
Сторона А возвращает N 2 , шифруя сообщение открытым ключом стороны В, чтобы гарантировать ей, что его респондентом является сторона А.
Участник А выбирает секретный ключ К a посылает участнику В сообщение М = E KUb [E K Ra [K a ]]. Шифрование этого сообщения открытым ключом стороны В гарантирует, что только участник В сможет прочитать его, а шифрование личным ключом участника А - что только участник А мог послать его.
Сторона В вычисляет D KU a [ E KRb [M ]] , чтобы восстановить секретный ключ.
Обратите внимание на то, что первые три действия этой схемы соответствуют последним трем действиям схемы, показанной на рис.  1 .3 . В результате при
обмене секретными ключами эта схема гарантирует как конфиденциальность, так и аутентификацию.
Еще одна схема использования шифрования с открытым ключом при распределении секретных ключей представляет гибридный подход, применяемый на мэйнфреймах IBM [LE93]. Эта схема предполагает участие центра распределения ключей (ЦРК), с которым каждый пользователь использует свой главный секретный ключ, и распределение секретных сеансовых ключей, шифруемых главным ключом. Схема шифрования с открытым ключом служит для распределения главных ключей. В основе такого трехуровневого подхода лежит следующая логика.
1. Скорость выполнения процедуры. Существует много приложений, особенно ориентированных на передачу транзакций, где , сеансовые ключи должны меняться очень часто. Распределение сеансовых ключей с помощью схемы с открытым ключом могло бы сделать производительность системы слишком низкой из-за относительно высоких требований к вычислительным ресурсам при шифровании и дешифровании по такой схеме. В случае трехуровневой иерархии шифрование с открытым ключом применяется лишь иногда, чтобы изменить главный ключ, разделяемый пользователем и ЦРК.
2. Обратная совместимость. Гибридную схему можно легко реализовать в виде расширения уже имеющейся схемы, предполагающей использование ЦРК, с минимальными изменениями предусмотренной процедуры и программного обеспечения.
Добавление уровня шифрования с открытым ключом обеспечивает защищенное и эффективное средство распределения главных ключей. Это является преимуществом в конфигурации, когда один ЦРК обслуживает большое число пользователей, находящихся на значительном расстоянии друг от друга.
Итогом, все перечисленные методы обмена ключами наряду с индивидуальными недостатками имеют один общий: все существующие системы обмена ключами являются закрытыми, недоступными для анализа ПО и использования в разрабатываемых системах.
Разработать модули системы генерации (распределения) ключей и обмена конфиденциальной информацией для группы зарегистрированных пользователей:
Модуль клиентской части должен выполнять функции:
– шифрования открытого сообщения и расшифровывания пришедшего шифр-текста;
– выполнять ЭЦП передаваемого сообщения;
– проверять ЭЦП в пришедшем от пользователей системы сообщении;
– организовывать пересылку ключей (группам пользователей);
– формировать группу пользователей или канал между двумя пользователями;
– принимать и перераспределять команды клиентского модуля одного пользователя клиентским модулям других пользователей
2.1 Выбор алгоритма генерации ключей, шифрования и организации цифровой подписи
Стойкость любой криптосистемы зависит исключительно от секретности ключа, применяемого в криптосистеме. Существует несколько подходов в генерации ключей для выполнения шифрования. Выбор того или иного алгоритма генерации ключей зависит, в первую очередь, от выбора типа криптосистемы, в которой будет выполняться шифрование.
В симметричных криптосистемах в процессе зашифровывания и расшифровывания используется один и тот же ключ. Поэтому основная проблема в применении симметричных криптосистем заключается в генерации ключей и их обмене между пользователями. Задачу обмена ключами для симметричных криптосистем в условиях, когда сторонам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа, успешно решают с использованием алгоритма генерации ключей Диффи-Хеллмана.
Алгоритм Диффи-Хеллмана состоит в следующем:
Абонентам A и B , ведущим конфиденциальную переписку, известны некоторые два числа M и N . Эти числа могут быть известны и другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют случайные или псевдослучайные простые числа:
Затем абонент A вычисляет значение (2.1) и пересылает его абоненту  B.
Абонент B вычисляет значение (2.2) и передает его абоненту A .
Затем абонент A , на основе имеющегося у него числа X и полученного по сети , вычисляет значение (2.3), а абонент B на основе имеющегося у него числа Y и полученного по сети вычисляет (2.4).
Таким образом, в результате обмена у абонентов A B в силу переносимости операции возведения в степень через операцию взятия модуля по простому числу (2.5) имеется единый ключ .
Однако, рассматриваемый алгоритм генерации ключей Диффи-Хеллмана имеет несколько недостатков.
Во-первых, вся промежуточная информация идет по открытым сетям и любая утечка даже промежуточной информации о ключах может быть фатальной для конфиденциальной информации.
Во-вторых, система, для которой разрабатываются модули, должна работать по нескольким схемам организации связи (рис. 2.1), т.е. ключи необходимо генерировать и хранить в одном центре для всех возможных пар, зарегистрированных участников. Это в свою очередь требует дополнительных материальных и ресурсных затрат на защиту такой базы. Кроме того, несмотря на то, что передаваемая информация может касаться исключительно двух зарегистрированных пользователей системы, воспользоваться ею, имея доступ к ключам, смогут все пользователи системы [9].
В-третьих, система должна выполнять не только функцию генерации ключей, она должна выполнять шифрование, передачу шифров, организацию и проверку цифровой подписи. Поэтому дополнительная отдельная функция генерации ключей только усложнит разрабатываемую систему.
Таким образом, можно сделать вывод о том, что нужна единая криптосистема, обеспечивающая генерацию ключей, шифрование и цифровую подпись.
Выход можно найти в использовании асимметричной криптосистемы.

Рисунок 2.1 - Схемы организации связи между абонентами
2.2 Выбор алгоритма шифрования и организации цифровой подписи
В асимметричных криптосистемах используется два ключа: К А - для шифрования информации, К B - для расшифровывания.
В теории криптографии разработаны требования к асимметричным криптосистемам, которые полностью покрывают требования предъявляемые к модулям разрабатываемой системы:
– вычисление пары ключей ( К А , К В ) получателем B на основе начального условия должно быть простым;
– отправитель A , зная открытый ключ К А и сообщение М , может легко вычислить криптограмму C (2.6);
– получатель В, используя секретный ключ К В и криптограмму C , может легко восстановить исходное сообщение M (2.7)
– злоумышленник, зная открытый ключ К А , при попытке вычислить секретный ключ К В наталкивается на непреодолимую вычислительную проблему.
– злоумышленник, зная пару ( К А , С ), при попытке вычислить исходное сообщение M наталкивается на непреодолимую вычислительную проблему.
Следует иметь ввиду, что с учетом того, что для решения поставленной проблемы, необходимо использовать криптосистему, «умеющую» обеспечивать и конфиденциальность и аутентичность, не всякая асимметричная криптосистема может обеспечивать цифровую подпись. Для организации и шифрования и цифровой подписи широко используются два алгоритма Ель-Гамаля и RSA. Оба этих алгоритма хорошо справляются с организацией цифровой подписи.
Рассмотрим подробнее алгоритм Ель-Гамаля.
Имея открытый текст , и пару чисел , которые распространены среди пользователей системы, в ходе самого алгоритма шифрования, а не в отдельном модуле генерации, генерируется пара ключей. Секретный ключ выбирается случайным образом. Открытый ключ вычисляют по формуле (2.8)
Кроме ключа для шифрования сообщения М , выбирают случайное целое число К , удовлетворяющее условию (2.9)
Пара чисел ( а , b ) является шифр-текстом. Заметим, что длина шифр-текста вдвое больше длины исходного открытого текста М .
Для того чтобы расшифровать шифр-текст ( а , b ), используют (2.11)
данное соотношение справедливо в силу (2.12).
Анализируя работу алгоритма Ель-Гамаля, можно сделать вывод, что алгоритм имеет два недостатка.
1. Размер шифра по отношению к исходному открытому тексту увеличивается в 2 раза за счет введения в ходе шифрования дополнительной информации необходимой для рас - шифрования.
2. Шифрование выполняется как маскировка открытого текста M (2.10), а рас - шифрование информации - как снятие такой маскировки (2.12).
Алгоритм RSA является более надежным, в плане шифрования чем алгоритм Эль Гамаля. Шифрование в нем происходит путем возведения чисел, характеризующих открытый текст, в большую степень по модулю большого числа, что обеспечивает высокую стойкость шифра к взлому. При попытке взлома RSA-шифра необходимо произвести факторизацию большого числа, что является трудно разрешимой задачей [9].
Для обеспечения цифровой подписи с использованием алгоритма RSA необходимо воспользоваться теми же ключами и , что и при шифровании.
Передача информации по сети значительно увеличивает скорость обмена данными, возникает проблема установления подлинности автора и отсутствия изменений в полученном документе. Поэтому одной из задач разрабатываемой системы является защита передаваемых сообщений от возможных видов злоумышленных действий, к которым относятся:
– активный перехват. Нар
Проблема генерации и распределения ключей для криптографических алгоритмов защиты передаваемой информации по открытым сетям курсовая работа. Программирование, компьютеры и кибернетика.
Реферат по теме Экологическая обстановка Нижнего Новгорода
Гдз 4 Класс Самостоятельные Контрольные Работы
Объект Преступления Дипломная Работа
Курсовая работа по теме Кулінарна книга
Дипломная работа: Стратегическое управление развитием предприятия сферы услуг города как фактор повышения эффективности его деятельности. Скачать бесплатно и без регистрации
Реферат История Развития Стоматологии
Сочинение По Произведению Ревизор Гоголь
Конституционные Обязанности Граждан Российской Федерации Реферат
Курсовая работа: Идентификация как механизм адаптации к школьной жизни у первоклассников. Скачать бесплатно и без регистрации
Значение Фразеологизмов В Речи Сочинение 6 Класс
Эссе Большое В Малом
Реферат Особенности Продуктивной Деятельности Детей Раннего Возраста
Дипломная работа по теме Класичний масаж як метод фізичної реабілітації
Курсовая Работа Тушение Пожаров
Оценка Доказательств В Арбитражном Процессе Реферат
Конспект Урока Контрольная Работа Математика
Реферат: Предпосылки торгово-экономического сотрудничества Российской Федерации и Саудовской Аравией
Контрольная работа по теме Кількісне оцінювання ризику небезпек
Норма Уголовного Права Курсовая
Реферат На Тему Судебник 1550 Года
Аффилированные лица и группы лиц - Государство и право презентация
Факторы, влияющие на качество рыбных консервов отечественных производителей - Маркетинг, реклама и торговля курсовая работа
Рекламная деятельность предприятия - Маркетинг, реклама и торговля контрольная работа


Report Page