Криптографія з відкритим ключем

Криптографічний система з відкритим ключем або Асиметричне шифрування, Асиметричний шифр – це система шифрування або електронного цифрового підпису (ЕЦП), при якій відкритий ключ передається по незахищеному від стороннього спостереження каналу, і використовується для перевірки ЕЦП і шифрування повідомлення. Генерація і расшіфровака повідомлення здійснюється за допомогою секретного ключа.

Основи криптографії з відкритим ключем були сформульовані зовсім недавно. Ідею створення криптографії з відкритим ключем висунули Уітфілд Діффі (Whitfield Diffie), Мартіном Хеллманом (Martin Hellman) і Ральфом Меркле (Ralph Merkle). На їхнє переконання, ключі можна використовувати парами – ключ шифрування і ключ дешифрування, завдяки чому получл один ключ з іншого не представляється можливим. У 1976 році Діффі і Хеллмана вперше представили цю ідею на Національної комп’ютерної конференції, а всього через декілька місяців була опублікована їх основна робота «Нові напрямки в криптографії» ( «New Directions in Cryptography»).

Схема передачі інформації особою А особі В
Велика частина безпечних алгоритмів засноване на так званих необоротних функціях. У криптографії під незворотними функціями мають на увазі, неможливість отримання зворотного значення за допомогою сучасної техніки за доступний для огляду інтервал часу. Всі відомі і діючі на даний момент системи з відкритим ключем базуються на одному з трьох типів необоротних перетворень:

Розкладання великих чисел на прості множники (RSA)
Обчислення логарифма в кінцевому полі (криптосистема Ель-Гамаля)
Обчислення коренів алгебраїчних рівнянь (на основі еліптичних рівнянь)
Асиметричні алгоритми шифрування останнім часом широко застосовуються в якості самостійних засобів захисту переданих і збережених даних, як засіб для розподілу ключів і засоби аутентифікації користувачів.

Всі сучасні асиметричні алгоритми шифрування дуже повільні і практично жодна з них не може зрівнятися за швидкодією з симетричними криптосистемами. Швидкодія RSA в тисячі разів нижче, ніж у DES або ГОСТ 28147-89. Тому ефективніше використовувати гібридні криптосистеми.

Малюнок ілюструє, як хтось, що виконує роль активного перехоплювача, може захопити систему без виламування системи шифрування
Існує п’ять основних принципів побудови криптосистем з відкритим ключем:

Початковий етап – вирішення складного завдання P. Складність цього завдання полягає в відсутність алгоритму, який міг би підібрати всі можливі варіанти вирішення задачі P за поліноміальний час щодо розміру завдання.
Рішення легкої підзадачі P ‘з P, яке повинно бути здійснено за лінійний час.
«Перетасовував і збовтуємо» P ‘. Для того, щоб отримати задачу P ”, абсолютно відмінну від початкової, необхідна задача P ” у вигляді оригінальної труднорешаемой завдання P.
Використання P ” з описом в ролі ключа шифрування. Процес отримання P ‘з P’ ‘тримається в секреті як секретна лазівка.
У підсумку, криптосистема організована таким чином, що алгоритми розшифрування для легального користувача і криптоаналитика істотно різні. У той час як перший вирішує P ” завдання, другий використовує секретну лазівку і вирішує P ‘завдання.
Для того, щоб зрозуміти ідеї та методи криптографії з відкритим ключем необхідно навести такий приклад – зберігання паролів в комп’ютері. У кожного користувач в мережі є свій секретний пароль. При вході в мережу, користувач вказує своє ім’я і вводить пароль. Важливо відзначити, що зберігання пароля на жорсткому диску комп’ютера полегшує доступ зловмисників до секретної інформації. Як вже говорилося, для вирішення завдання використовується одностороння або необоротна функція. У процесі створення секретного пароля в комп’ютері зберігається трохи сам пароль, а результат обчислення функції від цього пароля та імені користувача. Наведемо наочний приклад, користувач Маруся придумала пароль «Бублики». При збереженні цих даних обчислюється результат функції f (МАРУСЯБАРАНКІ), нехай в результаті обчислення буде обрана рядок Сухарі, яка і буде збережена в системі. В результаті файл паролів матиме такий вигляд:

Ім’я f (імя_пароль) МАРУСЯ СУХАРІ

Вхід в систему виглядає так:

 

Ім’я: АЛІСА Пароль: бублик

При введенні користувачем Маруся секретного пароля, комп’ютер перевіряє, дає чи ні функція, яка застосовується до МАРУСЯБАРАНКІ, правильний результат Сухарі, що зберігається на диску комп’ютера. Зміна однієї літери в паролі або імені призведе до зовсім іншого результату функції.

 

В іншому прикладі буде рассмоторена можливість відновлення відкритого повідомлення за допомогою «секретної лазівки», тобто важкодоступній інформації. Для шифрування тексту можна скористатися великим абонентським довідником, який складається з декількох товстих томів. Цей довідник дозволяє без зусиль знайти номер будь-якого жителя міста, проте знайти абонента за відомим номером практично неможливо. Отже, для кожної букви шифрованого повідомлення подбірвается ім’я, що починається на ту ж букву. В результаті, кожній букві відповідає номер телефону абонента. Наприклад, що відправляється повідомлення «ВОРОНКА» буде зашифровано наступним чином:

 

Повідомлення Вибране ім’я кріптотексте

В Волков 5643452

Про Орлов 3572651

Р Рудакова 4673956

O Остапов 3517289

Н Наутін 7755628

До Кірєєва 1235267

А Артем’єва 8492746

Кріптотексте є ланцюжком номерів, записаних в порядку їх вибору в довіднику. Для утруднення дешифрування найкраще підібрати випадкові імена, що починаються на потрібну букву. Таким чином, вихідне повідомлення може бути зашифровано безліччю кріптотексте (різних списків номерів).

 

 

Ще одна форма атаки – обчислення закритого ключа, знаючи відкритий

Для успішної дешифрування тексту, необхідно мати довідник, складений по зростанню номерів. В такому випадку телефонний довідник є секретною лазівкою, яка допомагає отримати вихідний текст, відомої тільки легальним користувачам. Відсутність довідника або його копії значно збільшить час криптоаналитика на розшифровку.

 

До головних достоїнств асиметричних шифрів відносяться:

 

Відсутність необхідності попередньої передачі секретного ключа по надійному каналу.

У асиметричною криптосистеме тільки один ключ тримається в секреті.

В асиметричних криптосистемах пару секретних ключів можна не міняти на протязі тривалого періоду часу.

Кількість ключів в асиметричної криптосистеме значно менше, ніж в симетричною.

Однак асиметрична система шифрування має і ряд недоліків. Серед них виділяють:

 

Складність внесення змін до асиметричний алгоритм шифрування.

При достатньої надійності шифрування, одержувач і відправник самим фактом пересилання шифрованого повідомлення ставлять під загрозу безпеку власної секретної інформації.

Використання довгих ключів в асиметричних алгоритмах.

Невисока швидкість процесу шифрування-розшифрування з використанням пари ключів.

Необхідність значно більших обчислювальних ресурсів для асиметричного криптосистем.

...
ПОДІЛИТИСЯ:

Дивіться також:
Який клімат в Монголії?