5.3. Асимметричные алгоритмы шифрования
Прежде чем перейти к изложению основных идей криптографии с
открытым ключом, рассмотрим основные недостатки систем шифрования
с симметричным – секретным ключом. Самый очевидный из них – это
необходимость распространения секретных ключей. Другой недостаток
связан с тем, что защита от подделки сообщений с помощью
имитовставки, полученной на симметричном ключе, не обеспечивает
защиту информации от подделки одним из владельцев секретного
ключа. Это приводит к т ому, что недобросовестный участник
информационного обмена может сфабриковать якобы полученное
сообщение либо отказаться от сообщения, посланного им самим.
Все эти проблемы позволяет решить криптография с открытым
ключом.
А симмет р ичные(илис от к рытым к люч ом )
криптографические системы – криптосистемы, в которых для
шифрования и расшифрования используются разные ключи, связанные
между собой некоторой зависимостью. При этом данная зависимость
такова, что установить один ключ, зная другой, с вычислительной точки
зрения очень трудно. Один из ключей (например, ключ шифрования)
может быть сделан общедоступным, и в этом случае проблема получения
общ его сек ретного ключа для связи отпадает . Если сделать
общедоступным ключ расшифрования, то на базе полученной системы
можно построить систему аутентификации передаваемых сообщений.
Поскольку в большинстве случаев один ключ из пары делается
общедоступным, такие системы и получили название криптосистем с
открытым ключом.
Предположим, что имеет ся п ара преобразований Е и D,
удовлетворяющих условиям:
• для любого сообщения хвыполняется равенство D(E(x)) =x;
• E и D легко вычисляются для любых исходных данных;
• преобразования Е и D сложно обратить, то есть, зная Е и значение
Е(х), трудно определитьх, а зная D их, трудно найтиутакое, что D(y) =x.
В данном случае преобразование Е обеспечивает шифрование
информации, а D – расшифрование. Для того чтобы обеспечить
секретную связь между абонентами А и В, нужно, чтобы каждый из них
создал свою пару преобразований (Е1, D1 и E2, D2) и передал своему
корреспонденту преобразование для шифрования (рис. 3).(44)
Заш ифрованное абонентом А сообщ ение Е 2( х) смож ет
расшифровать только владелец ключа расшифрования D2 – абонент В.
В свою очередь абонент В шифрует свои сообщения с помощью
открытого ключа E1, принадлежащего А.
Недостатком систем шифрования с открытым ключом является их
относительно низкая производительность. По этой причине такие
системы, как правило, используют совместно с обычными
симметричными системами шифрования для передачи секретного ключа.
В этом случае передача сообщения хот абонента А к абоненту В
производится следующим образом. Абонент А генерирует секретный
ключ К симметричного алгоритма шифрования F и шифрует на нем
сообщение х, а затем шифрует К на открытом ключе пользователя В. По
каналу связи зашифрованное сообщение Fk(x) передается вместе с
зашифрованным ключом Е2(К). Абонент В сначала расшифровывает
ключ симметричной системы шифрования K = D2(E2(K)), а затем
расшифровывает само сообщение x = FK
-1FK(х). Такая система обмена
сообщениями позволяет избежать необходимости передачи секретного
ключа по защищенному каналу связи и в то же время воспользоваться
быстродействием систем шифрования с симметричным ключом.
RSA-криптосистема с открытым ключом
В 1978 г. трое ученых (Ривест, Шамир и Адлеман) разработали
систему шифрования с открытыми ключами RSA (Rivest, Shamir, Adleman).
Этот метод состоит в следующем.
1. Случайно выбираются два очень больших простых числа р и q.
2. Вычисляются два произведения n = p ⋅q и m = (p – 1)⋅(q – 1).
3. Выбирается случайное целое число Е, не имеющее общих
сомножителей с m.
4. Находится D, такое, что DE = 1 по модулю m.
5. Исходный текст X разбивается на блоки таким образом, чтобы
0 < Х < n.
6. Для шифрования сообщения необходимо вычислить C = XE по
модулю n.
7. Для дешифрирования вычисляется Х = СD по модулю n.
Таким образом, чтобы зашифровать сообщение, необходимо знать
пару чисел (Е, n), а чтобы дешифрировать – пару чисел (D, n). Первая
пара – это открытый ключ, а вторая – закрытый.
Зная открытый ключ (Е, n), можно вычислить значение закрытого
ключа D. Н еобходимым п ромежут очным действием в эт ом
преобразовании является нахождение чисел р и q, для чего нужно
разложить на простые множители очень большое число n, а на это
требуется очень много времени. Именно с огромной вычислительной
сложностью разложения большого числа на простые множители связана
высокая криптостойкость алгоритма RSA. В некоторых публикациях
приводятся следующие оценки: для того чтобы найти разложение
200-значного числа, понадобится 4 миллиарда лет работы компьютера
с быстродействием миллион операций в секунду. Однако следует учесть,
что в настоящее время активно ведутся работы по совершенствованию
методов разложения больших чисел, поэтому в алгоритме RSA стараются
применять числа длиной более 200 десятичных разрядов.
Программная реализация криптоалгоритмов типа RSA значительно
сложнее и менее производительна, чем реализация классических
криптоалгоритмов типа DES. Вследствие сложности реализации
операций модульной арифметики криптоалгоритм RSA часто используют
только для шифрования небольших объемов информации, например,
для рассылки секретных ключей или в алгоритмах цифровой подписи,
а основную часть пересылаемой информации шифруют с помощью
симметричных алгоритмов.
В таблице 5 приведены некоторые сравнительные характеристики
классического криптоалгоритма DES и криптоалгоритма RSA. (таблица)(45)
- Введение в защиту информации. Источники, риски и формы атак на информацию Защита компьютерной информации: основные понятия и определения
- Классификация угроз безопасности информации
- Формы атак на объекты информационных систем Формы атак
- Программные закладки
- Модели воздействия программных закладок на компьютеры
- Троянские программы
- Клавиатурные шпионы
- Анализ угроз и каналов утечки информации
- Анализ рисков
- Управление риском
- Политика информационной безопасности Принципы политики безопасности
- Виды политики безопасности
- Модели типовых политик безопасности Модели на основе дискретных компонент
- Модели на основе анализа угроз системе
- Модели конечных состояний
- Классификация способов защиты информации
- Структура системы защиты информации
- Стандарты безопасности Документы Государственной технической комиссии России
- Критерии безопасности компьютерных систем Министерства обороны сша («Оранжевая книга»)
- Европейские критерии безопасности информационных технологий
- Федеральные критерии безопасности информационных технологий
- Общие критерии
- Требования к системам защиты информации Группы требований. Общие и организационные требования
- Конкретные требования к подсистемам защиты информации
- Криптографические модели защиты информации Основные сведения о криптографии. Подсистема криптографической защиты Основные понятия
- Требования к криптографическим системам
- Подсистема криптографической защиты
- Симметричные алгоритмы шифрования Основные классы симметричных криптосистем
- Алгоритмы блочного шифрования: des и гост 28147-89
- Сравнение алгоритмов шифрования des и гост
- 5.3. Асимметричные алгоритмы шифрования
- 5.4. Электронные цифровые подписи