Алгоритмы rsa и dsa. Достоинства и недостатки
RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом. RSA стал первым алгоритмом такого типа, пригодным и для шифрования, и для цифровой подписи.
В основу криптографической системы с открытым ключом RSA положена задача умножения и разложения составных чисел на простые сомножители, которая является вычислительно однонаправленной задачей. В криптографической системе с открытым ключом каждый участник располагает как открытым ключом (англ. public key), так и закрытым ключом (англ. private key). Каждый ключ — это часть информации. В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и закрытый ключи каждого участника обмена сообщениями образуют «согласованную пару» в том смысле, что они являются взаимообратными.
DSA (Digital Signature Algorithm) — алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования (в отличие от RSA). Подпись создается секретно, но может быть публично проверена. Это означает, что только один субъект может создать подпись сообщения, но любой может проверить её корректность. Алгоритм основан на вычислительной сложности взятия логарифмов в конечных полях.
Для подписывания сообщений необходима пара ключей — открытый и закрытый. При этом закрытый ключ должен быть известен только тому, кто подписывает сообщения, а открытый — любому желающему проверить подлинность сообщения. Также общедоступными являются параметры самого алгоритма. Для обеспечения такого доступа достаточно авторитетная организация (или несколько организаций) поддерживает базу соответствия между реальными реквизитами автора (это может быть как частное лицо, так и организация) и открытыми ключами, а также всеми необходимыми параметрами схемы цифровой подписи (используемая хеш-функция). Эта организация также выдает цифровые сертификаты.
Преимущества
преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу;
в симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный;
при симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время;
в больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.
Недостатки
преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения;
хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения;
несимметричные алгоритмы используют более длинные ключи, чем симметричные.
- Оглавление
- Понятие защиты информации. Цели защиты информации
- Предметные области защиты информации
- Классификация средств защиты информации
- История развития криптологии
- 1949 – 1976. Классическая криптология. (с закрытым ключом)
- 1976 Года. Криптография с открытым ключом
- Отрасли криптологии. Основные понятия криптологии
- Симметричные криптосистемы
- Криптосистемы с открытым ключом.
- Криптографические методы защиты информации
- Классификация методов криптографического преобразования данных
- 2. Кодирование
- Шифрование. Шифры замены и перестановки. Схема шифрования Виженера
- Шифрование методом аналитических преобразований
- Гаммирование и комбинированные методы шифрования
- Кодирование
- Блочное и поточное шифрование. Шифры Фейстеля. Режимы шифрования
- Симметричные криптосистемы
- Криптосистемы с открытым ключом
- Алгоритмы des и aes. Достоинства и недостатки
- Алгоритмы rsa и dsa. Достоинства и недостатки
- Трудные задачи. Необратимые функции. Эллиптические кривые
- Хэширование и хэш-функции. Коллизии хэш-функций
- Алгоритм md5
- Стеганография
- Криптоанализ и его задачи
- Основные и дополнительные типы криптоаналитических атак
- Атака на основе подобранного ключа
- Условия эффективности криптоанализа
- Законы и нормативные акты рб в области защиты информации
- Международное регулирование в криптографии.