Введение в современную криптографию



Pdf көрінісі
бет4/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   2   3   4   5   6   7   8   9   ...   249
Криптография Катц

РИСУНОК 1.1: В закрытой криптосистеме (здесь, шифрование) использу-
ется один общий параметр: две стороны обмениваются одним ключом, которые 
они используют для защиты обмена информацией.
от секретной информации — ключа—заранее известной только общающимся 
сторонам, но которой не владеет подслушивающий. Такой вариант защиты 
известен как шифрование (или cимметрично -/секретным-ключом)  с закрытым 
ключом, и служит примером одного из многих криптографических алгоритмов, 
применяемого с таким параметром. Прежде чем приступить к описанию 
некоторых схем, ставших историей, рассмотрим симметричное шифрование (с 
закрытым ключом) более обобщенно. 
В условиях шифрования с закрытым ключом две стороны используют один 
ключ, когда намерены тайно обменяться информацией. Одна сторона может от-
править сообщение или открытый текст другой, используя секретный ключ 
для шифрования (или “засекречивания”) сообщения и получая, таким обра-
зом, шифртекст, который передается получателю. Получатель применяет тот же 
ключ для расшифровки (или «дешифрования») шифрограммы и восстановле-
ния исходного сообщения. Обратите внимание, что один и тот же ключ исполь-
зуется для преобразования открытого текста в шифртекст и наоборот, именно 
поэтому данный способ известен как симметричное шифрование, где под сим-
метрией понимают тот факт, что у сторон имеется один и тот же ключ, который 
используется для шифрования и расшифрования. Противоположный вариант 
называется ассиметричным шифрованием или шифрованием с открытым клю-
чом (рассматривается в Г лаве 10), в котором при шифровании и расшифровке 
используются разные ключи.
Как уже упоминалось, цель шифрования - скрывать исходный текст от пере-
хватчика, который может отслеживать канал обмена данными и видеть шифро-
грамму. Далее в этой главе мы более подробно обсудем данную тему , и потра-


10
тим не мало времени определяя цели в Главах 2 и 3 .
Есть две канонические области применения криптографии с закрытым 
ключом. В первом случае есть две стороны, разделенные расстоянием, т.е. со-
трудница в Нью-Йорке передает сообщение своему коллеге в Калифорнии; см. 
Рисунок 1.2. Подразумевается, что они заранее до сеанса связи обменялись 
ключом. (Обратите внимание, что если одна сторона просто посылает ключ 
другой по открытому каналу связи, то перехватчик получает ключ тоже!) Часто 
это легко сделать, если стороны организовали очную встречу в безопасном ме-
сте для обмена ключом, прежде чем они разъедутся; в предыдущем примере, 
сотрудники могли встретиться, чтобы обменяться ключом, когда находились в 
офисе в Нью-Йорке. В других случаях организовать безопасный обмен клю-
чами гораздо сложнее. В последующих главах мы предполагаем, что обмен 
ключами возможен; мы вернемся к этому вопросу в Главе 10
Второй вариант широкораспространенного применения криптосистемы с за-
крытым ключом, когда сообщение предназначено одной и той же стороне, но 
по прошествии какого-то времени. (См. Рисунок 1.2.) Рассмотрим, например, 
шифрование диска, где пользователь зашифровывает какой-то открытый текст 
и хранит полученный шифртекст на жестком диске; тот же пользователь позд-
нее вернется к ним для расшифровки шифртекста и получения первоначаль-
ных данных. Жесткий диск здесь служит в качестве канала передачи данных, 
который может быть атакован со стороны злоумышленника путем получения 
доступа к жесткому диску и считывания его содержимого. «Обмен» ключами 
не представляет теперь сложности, хотя пользователю все еще необходим за-
щищенный и надежный способ запоминания/хранения к люча для использова-
ния в будущем.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет