logo
otvety_po_ib (1)

Системы с открытым ключом.

В криптографических системах с открытым ключом каждый имеет два связанных друг с другом ключа: открытый (известный всем) ключ и секретный ключ (также часто называемый частным ключом). Каждый из них расшифровывает данные, которые другой ключ зашифровывает. Знание отк- рытого ключа не позволяет вывести соответствующий секретный ключ. Поэ- тому открытый ключ может быть опубликован или передан по сети. Этот протокол обеспечивает секретность без потребности в безопасных кана- лах, которые необходимы для обычной криптосистемы.

Установление подлинности сообщения также обеспечивается. Собс- твенный секретный ключ отправителя может применяться к сообщению, та- ким образом "подписывая" его. Это определяет цифровую подпись сообще- ния, которую получатель (или кто-либо еще) может проверить, используя открытый ключ отправителя для расшифровки. Таким образом доказывается, что именно отправитель был истинным автором сообщения и что сообщение не было впоследствии изменено кем-либо еще, потому что только отправи- тель обладает секретным ключом, с помощью которого cделана цифровая подпись. Подделка подписанного сообщения неосуществима, и отправитель не может позже отказаться от своей подписи.

Чтобы обеспечить и секретность, и установление подлинности, можно осуществить связь следующим образом:

1. Посылается сообщение, зашифрованное собственным секретным ключом отправителя.

2. Получатель расшифровывает его открытым ключом отправителя, вновь зашифровывает его (но уже своим секретным ключом) и посылает об- ратно.

3 Отправитель применяет открытый ключ получателя к полученно- му сообщению и сравнивает с тем, что он посылал. Эти шаги могут выпол- няться автоматически программным обеспечением.

Так как алгоритм шифрования с открытыми ключами намного мед- леннее, чем обычный алгоритм, возможно применение в отдельных случаях высококачественных и быстрых одноключевых алгоритмов. В процессе, не- видимом для пользователя, временный случайный ключ, созданный только для одной "сессии", может использоваться и посылаться вместе с зашиф- рованным текстом получателю. Получатель применяет свой собственный секретный ключ, чтобы узнать этот временный ключ сессии, и затем ис- пользует его для ускорения обмена.