АСИМЕТРИЧНІ ШИФРИ

Основні поняття

Незважаючи на досягнення в області симетричною криптографії, до середини 1970-х років стала гостро усвідомлюватися проблема незастосовності даних методів для вирішення цілого ряду завдань.

По-перше, при використанні симетричних шифрів необхідно окремо вирішувати часто нетривіальне завдання розподілу ключів. Незважаючи на використання ієрархій ключів і центрів розподілу, в якийсь початковий момент ключ (або майстер-ключ) повинен бути переданий по безпечному каналу. Але такого каналу може просто не бути, або він може бути досить дорогим.

По-друге, при використанні методів симетричного шифрування мається на увазі взаємну довіру сторін, що беруть участь у взаємодії. Якщо це не так, спільне використання одного і того ж секретного ключа може бути небажано.

Третя проблема пов'язана з необхідністю проведення аутентифікації інформації та захисту від загроз, пов'язаних з відмовою відправника (одержувача) від факту відправки (отримання) повідомлень.

Перераховані проблеми є досить істотними, і робота над їх вирішенням привела до появи асиметричної криптографії, також званої криптографією з відкритим ключем.

Розглянемо ряд визначень.

Односторонньої (односпрямованої) функцією називається така функція F: X-FY, для якої виконуються наступні умови:

  • 1) для будь-якого хех легко обчислити значення функції у = F (x), де УВУ;
  • 2) для довільного yeY неможливо (надзвичайно складно) знайти значення хех, таке що х = F A (y) (т. Е. Знайти значення функції зворотного F).

Односторонньої функцією з секретом до, називається така функція F k : X-> Y, для якої виконуються наступні умови:

  • 1) для будь-якого хех легко обчислити значення функції у - F k (x), де у sY, навіть в тому випадку, якщо значення до невідомо;
  • 2) не існує легкого (ефективного) алгоритму обчислення зворотної функції F k '(y) без знання секрету до
  • 3) при відомому до обчислення F k '(y) для yeY не представляє суттєвої складності.

Зокрема, одностороння функція з секретом може бути використана для шифрування інформації. Нехай М - вихідне повідомлення. Одержувач вибирає односторонню функцію з секретом, і тоді будь-який, хто знаег цю функцію, можег зашифрувати повідомлення для даного одержувача, обчисливши значення криптограми С = F k (M). Розшифрувати цю криптограму може тільки законний одержувач, якому відомий секрет к.

Першою публікацією в області криптографії з відкритим ключем прийнято вважати статтю Уитфилда Діффі (Whitfield Diffie) і Мартіна Хеллмана (Martin Heilman) «Нові напрямки в криптографії», що вийшла в світ в 1976 році.

На відміну від симетричних, в асиметричних алгоритмах ключі використовуються парами - відкритий ключ (англ, «public key») і секретний або закритий (англ, «private key»). Схема шифрування буде виглядати наступним чином.

Одержувач В генерує пару ключів - відкритий K Bj> ub і секретний До вц , г . Процедура генерація ключа повинна бути такою, щоб виконувалися наступні умови:

  • 1) ключову пару можна було б легко згенерувати;
  • 2) повідомлення, зашифроване на відкритому ключі, може бути розшифровано тільки з використанням секретного ключа;
  • 3) знаючи тільки відкритий ключ, неможливо розрахувати значення секретного.
асиметричне шифрування

Мал. 2.16. асиметричне шифрування

Після генерації ключів, абонент В передає відкритий ключ відправника А, а секретний ключ надійно захищає і зберігає у себе

(рис. 2.16). Пересилання відкритого ключа може здійснюватися по незахищеному каналу зв'язку. Відправник А, знаючи повідомлення М і відкритий ключ, може розрахувати криптограму С = Е (М, K Hjmh ) і передати її одержувачу В. Одержувач, знаючи секретний ключ, може розшифрувати криптограму М = D (С, КЦ ц , р ).

Порушник навіть в тому випадку, якщо він зміг перехопити криптограму і відкритий ключ, не може розшифрувати криптограму.

Якщо використовувати визначення односторонньої функції з секретом, то алгоритм шифрування і відкритий ключ задають пряме перетворення F k , алгоритм розшифрування задає зворотне перетворення, а секретний ключ одержувача грає роль «секрету» к.

Розглянемо тепер питання аутентифікації повідомлень.

Електронний цифровий підпис (ЕЦП) [1] - це реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису, що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність спотворення інформації в електронному документі, а також забезпечувати неотказусмость підписувача.

Функції ЕЦП аналогічні звичайному рукописному підпису:

  • - засвідчити, що підписаний текст виходить від особи, яка його поставила;
  • - не дати особі, яка підписала документ, можливості відмовитися від зобов'язань, пов'язаних з підписаним текстом;
  • - гарантувати цілісність підписаного тексту.

Важлива відмінність ЕЦП полягає в тому, що електронний документ разом з підписом може бути скопійований нео 1 зпечних число раз, при цьому копія буде відрізнити від оригіналу.

Узагальнена схема системи ЕЦП представлена на рис. 2.17.

Електронний цифровий підпис

Мал. 2.17. Електронний цифровий підпис

В ході перетворень тут використовується пара ключів відправника повідомлення. Тог факт, що при обчисленні ЕЦП застосовується секретний ключ відправника, дозволяє довести походження і достовірність повідомлення. Одержувач, маючи відкритий ключ відправника, перевіряє ЕЦП, і якщо підпис коректна, то він може вважати, що повідомлення справжнє.

  • [1] Визначення відповідно федеральним законом Російської Федерації «Про електронний цифровий підпис».
 
Переглянути оригінал
< Попер   ЗМІСТ   ОРИГІНАЛ   Наст >