Ассиметричное шифрование

Автор работы: Пользователь скрыл имя, 23 Июня 2014 в 13:13, курсовая работа

Краткое описание

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Содержание

Введение
• 1 Идея криптосистемы с открытым ключом
• 2 Схема шифрования с открытым ключом
• 3 Научная основа
• 4 Основные принципы построения криптосистем с открытым ключом
• 5 Криптография с несколькими открытыми ключами
• 6 Криптоанализ алгоритмов с открытым ключом
• 7 Особенности системы
o 7.1 Применение
o 7.2 Преимущества
o 7.3 Недостатки
• 8 Виды симметричных шифров
• 9 Виды асимметричных шифров
Примечания
Литература

Вложенные файлы: 1 файл

Реферат.docx

— 121.43 Кб (Скачать файл)

 

  • Теперь можно посылать сообщения группам агентов, не зная заранее состав группы.

Рассмотрим для начала множество, состоящее из трех агентов: Алисы, Боба и Кэрол. Алисе выдаются ключи KA и KB, Бобу — KB и KC, Кэрол — KA и KC. Теперь, если отправляемое сообщение зашифровано ключом KC, то его сможет прочитать только Алиса, последовательно применяя ключи KA и KB. Если нужно отправить сообщение Бобу, сообщение шифруется ключом KA, Кэрол — ключом KB. Если нужно отправить сообщение и Алисе и Кэрол, то для шифрования используются ключи KB и KC.

Преимущество этой схемы заключается в том, что для её реализации нужно только одно сообщение и n ключей (в схеме с n агентами). Если передаются индивидуальные сообщения, то есть используются отдельные ключи для каждого агента (всего n ключей) и каждого сообщения, то для передачи сообщений всем различным подмножествам требуется 2n − 2 ключей.

Недостатком такой схемы является то, что необходимо также широковещательно передавать подмножество агентов (список имён может быть внушительным), которым нужно передать сообщение. Иначе каждому из них придется перебирать все комбинации ключей в поисках подходящей. Также агентам придется хранить немалый объём информации о ключах.[4]

 

6. Криптоанализ алгоритмов с открытым ключом

Казалось бы, что криптосистема с открытым ключом — идеальная система, не требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться ключами. К сожалению, это не так. Рисунок иллюстрирует, как Ева, выполняющая роль активного перехватчика, может захватить систему (расшифровать сообщение, предназначенное Бобу) без взламывания системы шифрования.

В этой модели Ева перехватывает открытый ключ e, посланный Бобом Алисе. Затем создает пару ключей e' и d', «маскируется» под Боба, посылая Алисе открытый ключ e', который, как думает Алиса, открытый ключ, посланный ей Бобом. Ева перехватывает зашифрованные сообщения от Алисы к Бобу, расшифровывает их с помощью секретного ключа d', заново зашифровывает открытым ключом e Боба и отправляет сообщение Бобу. Таким образом, никто из участников не догадывается, что есть третье лицо, которое может как просто перехватить сообщение m, так и подменить его на ложное сообщение m'. Это подчеркивает необходимость аутентификации открытых ключей. Для этого обычно используют сертификаты. Распределённое управление ключами в PGP решает возникшую проблему с помощью поручителей.[5]

Еще одна форма атаки — вычисление закрытого ключа, зная открытый (рисунок ниже). Криптоаналитик знает алгоритм шифрования Ee, анализируя его, пытается найти Dd. Этот процесс упрощается, если криптоаналитик перехватил несколько криптотекстов с, посланных лицом A лицу B.

Большинство криптосистем с открытым ключом основаны на проблеме факторизации больших чисел. К примеру, RSA использует в качестве открытого ключа n произведение двух больших чисел. Сложность взлома такого алгоритма состоит в трудности разложения числа n на множители. Но эту задачу решить реально. И с каждым годом процесс разложения становится все быстрее. Ниже приведены данные разложения на множители с помощью алгоритма «Квадратичное решето».

Год

Число десятичных разрядов 
в разложенном числе

Во сколько раз сложнее разложить 
на множители 512-битовое число

1983

71

> 20 000 000

1985

80

> 2 000 000

1988

90

250 000

1989

100

30 000

1993

120

500

1994

129

100


 

Также задачу разложения потенциально можно решить с помощью Алгоритма Шора при использовании достаточно мощного квантового компьютера.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в ФСБ, ФСТЭК.[6]

 

7. Особенности  системы

7.1. Применение

Алгоритмы криптосистемы с открытым ключом можно использовать[7]

  • Как самостоятельные средства для защиты передаваемой и хранимой информации

  • Как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов.

  • Как средства аутентификации пользователей.

7.2. Преимущества

  • Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.

  • В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.

  • При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.

  • В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

 

7.3. Недостатки

  • Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.

  • Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.[8]

  • Несимметричные алгоритмы используют более длинные ключи, чем симметричные. Ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа несимметричного алгоритма (RSA) с аналогичной криптостойкостью:

Длина симметричного ключа, бит

Длина несимметричного ключа, бит

56

384

64

512

80

768

112

1792

128

2304


 

  • Процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.

  • В чистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами.

    1. Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции.

    1. Для шифрования они используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ.

 

8. Виды симметричных  шифров

блочные шифры

  • DES (Data Encryption Standard, стандарт шифрования данных)

  • 3DES (Triple-DES, тройной DES)

  • AES (Advanced Encryption Standard, улучшенный стандарт шифрования)

  • RC2 (Шифр Ривеста (Rivest Cipher или Ron's Cipher))

  • RC5

  • Blowfish

  • Twofish

  • ГОСТ 28147-89

  • NUSH

  • IDEA (International Data Encryption Algorithm, интернациональный алгоритм шифрования данных)

  • CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)

  • CRAB

  • 3-WAY

  • KHUFU и KHAFRE

потоковые шифры

  • RC4 (алгоритм шифрования с ключом переменной длины)

  • SEAL (Software Efficient Algorithm, программно-эффективный алгоритм)

  • WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на автоматическом ключе)

 

9. Виды асимметричных  шифров

  • RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)

  • DSA (Digital Signature Algorithm)

  • Elgamal (Шифросистема Эль-Гамаля)

  • Diffie-Hellman (Обмен ключами Диффи — Хелмана)

  • ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи.

  • ГОСТ Р 34.10-2001

  • Rabin

  • Luc

  • McEliece

  • Williams System (Криптосистема Уильямса)

 

Примечания

  1. Брюс Шнайер. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 2.7 Цифровые подписи и шифрование.

  1. Саломаа А. Криптография с открытым ключом. с. 74-75

  1. Handbook of Applied Cryptography, Menezes A.J., Oorschot P.C., Vanstone S.A. С. 25—26

  1. Брюс Шнайер. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 3.5

  1. PGP. Распределение ключей. - www.re.mipt.ru/infsec/2004/essay/2004_PGP_Keys_Web_of_Trust__Lukjanchenko.htm.

  1. Принцип достаточной защиты - pmi.ulstu.ru/new_project/telecommunication/redar.htm.

  1. Баричев С. Криптография без секретов. с. 20

  1. См. например: Yoshiharu Maeno, Yukio Ohsawa. Discovering covert node in networked organization - aps.arxiv.org/pdf/0803.3363

 

Литература

  • Саломаа А. Криптография с открытым ключом. — М.: Мир, 1995. — 318 с. — ISBN 5-03-001991-X

  • A. J. Menezes, P. C. van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography - www.cacr.math.uwaterloo.ca/hac/. — 1997. — ISBN 0-8493-8523-7

  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си - www.ssl.stu.neva.ru/psw/crypto/appl_rus/appl_cryp.htm = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4

 

 

Страница

 
   



 


Информация о работе Ассиметричное шифрование