Организация связи с помощью симметричной криптографии
Запишем последовательность действий.
1. Алиса и Боб выбирают криптосистему.
2. Алиса и Боб выбирают ключ.
3. Алиса шифрует открытый текст сообщения.
4. Алиса посылает шифротекст Бобу.
5. Боб расшифровывает шифротекст, получая открытый текст.
Недостатки симметричных криптосистем:
- Поскольку знание ключа позволяет раскрыть все сообщения, распространение ключей должно выполняться в тайне. Ключи столь же ценны, что и все сообщения, зашифрованные ими, поэтому задача распределения ключей стоит весьма серьезно.
- Если ключ будет скомпрометирован (украден, угадан, выпытан, выкуплен и т.д), злоумышленник не только сможет прочитать все сообщения, зашифрованные этим ключом, но также сможет выступать в качестве одной из сторон и создавать ложные сообщения.
- Если допустить, что каждая пара пользователей будет использовать отдельный ключ, то общее число ключей быстро возрастет с ростом числа пользователей. Для n пользователей необходимо n(n-1)/2 ключей. Т.е. для общения между собой 10 пользователей необходимы 45 ключей, для 100 – 4950.
Организация связи с помощью криптографии с открытым ключом.
В криптосистемах с открытым ключом используются два ключа – открытый и закрытый. Вычислительными методами очень трудно определить закрытый ключ по открытому. Используя откр. К, кто угодно может зашифровать сообщение, дешифровать сообщение может только владелец закрытого ключа.
|
|
С точки зрения математики, в основе данной технологии лежат однонаправленные хэш-функции с потайным входом. Потайным входом служит закрытый ключ.
Последовательность действий:
1. Алиса и Боб договариваются использовать криптосист. с откр. К.
2. Боб посылает Алисе свой открытый ключ.
3. Алиса шифрует сообщение, используя открытый ключ Боба, и отсылает его Бобу.
4. Боб расшифровывает сообщение Алисы своим закрытым ключом.
Криптография с откр. К. устраняет актуальную для симм. систем проблему распространения ключей.
Для использования подобной криптосистемы группой пользователей, создается общедоступная база данных открытых ключей каждого пользователя. И последовательность действий в этом случае будет выглядеть так:
1. Алиса извлекает открытый ключ Боба из БД.
2. Алиса шифрует сообщение, используя открытый ключ Боба, и отсылает его Бобу.
3. Боб расшифровывает сообщение Алисы своим закрытым ключом.
Недостатки криптосистем с откр. К:
- Алг. с откр. К исполняются медленно. Симм. алг. быстрее, как мин. в 1000 раз
- Уязвимы к атакам на основе подобранного открытого текста. Если C=E(P), где P – открытый текст из множества n возможных открытых текстов, криптоаналитику достаточно зашифровать все n возможных открытых текстов и сравнить результаты с C (как вы помните ключ шифрования является открытым). Он не сможет таким путем восстановить ключ, но сумеет определить P. Подобная атака особенно эффективна, если число возможных сообщений невелико. Например, если P – это денежная сумма, про которую известна, что она меньше $1млн, такое вскрытые сработает. Криптоанал-к испытает весь миллион значений.
|
|
Смешанные (гибридные) криптосистемы
На практике алгоритмы с откр. К не заменяют симм. алг. (в силу своих недостатков). Они используются для шифрования не самих сообщений, а для засекречивания и распространения сеансовых ключей. Такие криптосистемы называют смешанными или гибридными.
Послед-т действий.
1. Боб посылает Алисе свой открытый ключ.
2. Алиса генерирует случайный сеансовый ключ, шифрует его с помощью откр. ключа Боба и посылает его Бобу EB(К)
3. Используя свой закрытый ключ, Боб расшифрует сообщение Алисы, восстанавливая сеансовый ключ DB (EB(К))=K
4. Обе стороны шифруют свои сообщения с помощью одинакового сеансового ключа.
Цифровые подписи
Подпись от руки издавна используется для док-ва авторских прав или согласие с документом. Что же так привлекательно в подписи?
|
|
Свойства идеальной подписи:
- Подпись достоверна. Она убеждает получателя в том, что человек, подписавший документ, сделал это сознательно
- Подпись неподдельна. Она доказывает, что именно подписавший, и никто другой, подписал документ.
- Подпись невозможно использовать повторно. Она – часть документа, и мошенник не может перенести подпись в другой документ.
- Подписанный док-т изменить невозможно.
- От подписи нельзя отречься. Впоследствии человек, подписавший документ, не сможет утверждать, что документ подписан не им.
В действительности, ни одно из этих утверждений нельзя назвать бесспорным. Подписи можно подделать, перевести с одного листа на другой и т.д.
Подписание документов с помощью симметричных криптосистем и посредника
В процессе будет участвовать три стороны. Трент – авторитетный доверенный посредник. T выдает Алисе секретный ключ KA, Бобу – KB. Эти ключи устанавливаются задолго до начала исполнения протокола и могут использоваться многократно.
Последовательность действий:
1. А шифрует ключом KA сообщение Бобу и посылает его Тренту.
2. Трент расшифровывает сообщение при помощи ключа KA.
3. Т включает в расшифрованное сообщение заявление, что он получил это сообщение от А, и шифрует новый пакет ключом KB.
|
|
4. Т отсылает зашифрованный пакет Бобу.
5. Боб расшифровывает пакет при помощи KB. Он может прочитать как сообщение А, так и подтверждение Т, что сообщение отослано именно А.
Недостатки данного протокола:
- Посредник – узкое место любой системы связи.
- Трудно создать и поддерживать посредника, которому доверяют все пользователи сети. Посредник должен быть непогрешим и надежно защищен.
Подписание документов с помощью криптографии с открытым ключом
1. А шифрует документ своим закрытым ключом, тем самым подписывая его.
2. А посылает B подписанный документ.
3. Используя открытый ключ А, B расшифровывает документ, проверяя тем самым достоверность подписи.
Процесс подписание сообщения с закрытым ключом мы будем обозначать
SK(M) - signing
Процесс проверки подлинности подписи при помощи открытого ключа:
VK(M) - verification
Подписание документов с метками времени
В определенных обстоят-вах одна сторона может обмануть другую, например, повторно использовать подписанный документ (для некоторых документов это может быть критично, например, для денежных переводов). Поэтому в цифровые подписи часто вставляют метки времени. В док-т включают дату и время подписания.
Подписание док-тов с помощью криптографии с откр. ключом и однонаправленных хеш-функций
В практических реализациях алгоритмы с откр. ключом малоэффективны при подписании крупных док-тов. Для экономии времени подписывают не сам документ, а его хэш.
1. А создает необратимый хэш документа.
2. А шифрует хэш своим закрытым ключом, тем самым подписывая док-т.
3. Алиса посылает док-т и подписанный хэш B.
4. B генерирует необратимый хэш полученного док-та, затем, B расшифровывает подписанный хэш док-та с помощью открытого ключа А. Если подписанных хэш док-та совпадает с генерированным, подпись достоверна.
Преимущества данного протокола:
- Возрастает скорость
- Подпись можно хранить отдельно от док-та.
Битовую строку, присоединяемую к док-ту после подписания (обычно это необратимый хэш док-та зашифрованный закрытым ключом), называют цифровой подписью или просто подписью.
Многократные подписи
Если док-т должны подписать несколько человек.
1. А подписывает хэш док-та.
2. Боб подписывает хэш док-та.
3. Боб отсылает свою подпись Алисе.
4. А отсылает Кэрол (С) док-т, а также свою и Боба подписи.
5. C проверяет подлинность подписей А и Б.
Дата добавления: 2018-05-12; просмотров: 377; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!