Vii. Безопасность и защита



бет17/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   13   14   15   16   17   18   19   20   ...   35
Информационная Безопасность

16.4.1.2 Асимметричное шифрование В алгоритме асимметричного шифрования существуют разные ключи шифрования и дешифрования. Организация, готовящаяся к получению зашифрованной связи, создает два ключа и делает один из них (называемый открытым ключом) доступным для всех, кто этого хочет. Любой отправитель может использовать этот ключ для шифрования сообщения, но только создатель ключа может расшифровать сообщение. Эта схема, известная как шифрование с открытым ключом, стала прорывом в криптографии (впервые описанной Диффи и Хеллманом в https://www-ee.stanford.edu/ hellman / публикации / 24.pdf). Ключ больше не должен храниться в секрете и доставляться надежно. Вместо этого любой может зашифровать сообщение для получения объекта, и не важно, кто еще слушает, только этот объект может расшифровать сообщение. В качестве примера того, как работает шифрование с открытым ключом, мы опишем алгоритм, известный как RSA, абревиатура его изобретателей, Rivest, Shamir и Adleman. RSA является наиболее широко используемым алгоритмом асимметричного шифрования. (Однако асимметричные алгоритмы, основанные на эллиптических кривых, получают все большее распространение, поскольку длина ключа такого алгоритма может быть короче при той же величине криптографической стойкости.) В RSA ke - это открытый ключ, а kd - закрытый ключ. N является произведением двух больших, случайно выбранных простых чисел p и q (например, p и q равны 2048 битам). В вычислительном отношении должно быть возможным получить kd,N из ke,N, так что ke не нужно хранить в секрете и может быть широко распространенным. Алгоритм шифрования Eke,N (m) = mke mod N, где ke удовлетворяет kekd mod (p − 1) (q − 1) = 1. Тогда алгоритм дешифрования имеет вид Dkd,N (c) = ckd mod N. Пример использования небольших значений показан на рисунке 16.8. В этом примере мы делаем p = 7 и q = 13. Затем вычисляем N = 7 ∗ 13 = 91 и (p − 1) (q − 1) = 72. Затем выбираем ke относительно простых для 72 и <72, получая 5. Наконец, мы вычисляем kd так, чтобы kekd mod 72 = 1, что дает 29. Теперь у нас есть наши ключи: открытый ключ, ke,N = 5,91 и закрытый ключ, kd,N = 29,91. Шифрование сообщения 69 с открытым ключом приводит к сообщению 62, которое затем декодируется получателем через закрытый ключ.
Использование асимметричного шифрования начинается с публикации открытого ключа получателя. Для двунаправленной связи источник также должен опубликовать свой открытый ключ. «Публикация» может быть такой же простой, как передача электронной копии ключа, или может быть более сложной. Закрытый ключ (или «секретный ключ») должен быть усердно защищен, так как любой, кто держит это сообщение, может дешифровать ключ, созданный соответствующим открытым ключом. Следует отметить, что кажущаяся небольшая разница в использовании ключей между асимметричной и симметричной криптографией на практике довольно велика. Асимметричная криптография требует гораздо больших вычислительных затрат. Компьютер гораздо быстрее кодирует и декодирует зашифрованный текст, используя обычные симметричные алгоритмы, чем используя асимметричные алгоритмы. Тогда зачем использовать асимметричный алгоритм? По правде говоря, эти алгоритмы не используются для общего назначения шифрования больших объемов данных. Однако они используются не только для шифрования небольших объемов данных, но и для аутентификации, конфиденциальности и распределения ключей, как мы покажем в следующих разделах.


Достарыңызбен бөлісу:
1   ...   13   14   15   16   17   18   19   20   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет