Смешанные криптосистемы
Первые алгоритмы с открытым ключом стали известны в то же время, когда проходило DES обсуждение как предполагаемого стандарта. Это привело к известной партизанщине в криптографическом сообществе . Как это описывал Диффи:
«Прекрасные криптосистемы с открытым ключом, обсуждаемые в популярной и научной печати, тем не менее, не нашли соответствующего отклика среди криптографических чиновников. В том же году, когда была открыта криптография с открытыми ключами, Агентство национальной безопасности (NSA) предложило удобную криптографическую систему, разработанную фирмой IBM, в качестве федерального Стандарта шифрования данных (Data Encryption Standard, DES). Марти Хеллман и я критиковали это предложение из-за недостаточной длины ключа, но производители подготовились поддержать стандарт, и наша критика была воспринята многими как попытка помешать введению стандарта ради продвижения нашей собственной работы. Криптография с открытым ключом, в свою очередь, также подвергалась критике в популярной литературе и технических статьях, словно это был конкурирующий продукт, а не недавнее научное открытие. Это, однако, не помешало NSA объявить о своих заслугах в этой области. Его директор в одной из статей Encyclopedia Bri-tannica указал, что "двухключевая криптография была открыта в Агентстве на десять лет раньше", хотя доказательства этого утверждения не были публично представлены.»
В реальном мире алгоритмы с открытыми ключами не заменяют симметричные алгоритмы и используются не для шифрования сообщений, а для шифрования ключей по следующим двум причинам:
Алгоритмы с открытыми ключами работают медленно. Симметричные алгоритмы по крайней мере в 1000 раз быстрее, чем алгоритмы с открытыми ключами. Да, компьютеры становятся все быстрее ибыстрее и лет через 15 криптография с открытыми ключами достигнет скоростей, сравнимых с сегодняшней скоростью симметричной криптографии. Но требования к объему передаваемой информациитакже возрастают, и всегда будет требоваться шифровать данные быстрее, чем это сможет сделать криптография с открытыми ключами.
Криптосистемы с открытыми ключами уязвимы по отношению к вскрытию с выбранным открытым текстом. Если С = Е(Р), где Р - открытый текст из nвозможных открытых текстов, то криптоаналитику нужно только зашифровать всеnвозможных открытых текстов и сравнить результаты с С (помните, ключ шифрования общедоступен). Он не сможет раскрыть ключ дешифрирования, но онсможет определить Р.
Вскрытие с выбранным открытым текстом может быть особенно эффективным, если число возможных шифрованных сообщений относительно мало. Например, если Р – это денежная сумма в долларах, меньшая чем $1000000, то такое вскрытие сработает, криптоаналитик переберет весь миллион значений. (Эта проблема решается с помощью вероятностного шифрования) Даже если Р не так хорошо определено, такое вскрытие может быть очень эффективно. Полезным может быть простое знание, что шифротекст не соответствует конкретному открытому тексту. Симметричные криптосистемы не чувствительны к вскрытиям такого типа, так как криптоаналитик не может выполнить тестовых дешифровок с неизвестным ключом .
В большинстве реализаций криптография с открытыми ключами используется для засекречивания и распространения сеансовых ключей, которые используются симметричными алгоритмами для закрытия потока сообщений. Иногда такие реализации называются смешанными (гибридными) криптосистемами:
Иван посылает Василисе свой открытый ключ;
Василиса создает случайный сеансовый ключ, шифрует его с помощью открытого ключа Ивана и передает его Ивану: ЕВ(К)
Иван расшифровывает сообщение Василисы, используя свой закрытый ключ, для получения сеансового ключа.DB(EB(K)) = K
Оба участника шифруют свои сообщения с помощью одного сеансового ключа.
Использование криптографии с открытыми ключами для распределения ключей решает очень важную проблему распределения ключей. В симметричной криптографии ключ шифрования данных, если он не используется, валяется без дела. Если Бессмертник заполучит его, он сможет расшифровать все закрытые этим ключом сообщения. С помощью приведенного протокола при необходимости зашифровать сообщения создается сеансовый ключ, который уничтожается по окончании сеанса связи. Это значительно уменьшает риск компрометации сеансового ключа. Конечно, к компрометации чувствителен и закрытый ключ, но риска значительно меньше, так как в течение сеанса этот ключ используется только один раз для шифрования сеансового ключа.
Yandex.RTB R-A-252273-3- Информационная безопасность
- Отправитель и получатель
- Сообщения и шифрование
- Проверка подлинности, целостность и неотрицание авторства
- Алгоритмы и ключи
- Симметричные алгоритмы
- Алгоритмы с открытым ключом
- Криптоанализ
- Безопасность алгоритмов
- Стеганография
- Подстановочные и перестановочные шифры
- Подстановочные шифры
- Перестановочные шифры
- Простое xor
- Одноразовые блокноты
- Ipklpsfhgq
- Элементы протоколов
- Смысл протоколов
- Персонажи
- Протоколы с посредником
- Арбитражные протоколы
- Самодостаточные протоколы
- Попытки вскрытия протоколов
- Передача информации с использованием симметричной криптографии
- Однонаправленные функции
- Однонаправленные хэш-функции
- Коды проверки подлинности сообщения
- Передача информации с использованием криптографии с открытыми ключами
- Смешанные криптосистемы
- Головоломки Меркла
- Цифровые подписи
- Подпись документа с помощью симметричных криптосистем и посредника
- Деревья цифровых подписей
- Подпись документа с помощью криптографии с открытыми ключами
- Подпись документа и метки времени
- Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
- Алгоритмы и терминология
- Несколько подписей
- Невозможность отказаться от цифровой подписи
- Использование цифровых подписей
- Цифровые подписи и шифрование
- Возвращение сообщения при приеме
- Обнаружение вскрытия, основанного на возвращении сообщения
- Вскрытия криптографии с открытыми ключами
- Генерация случайных и псевдослучайных последовательностей
- Псевдослучайные последовательности
- Криптографически безопасные псевдослучайные последовательности
- Настоящие случайные последовательности
- Типы алгоритмов и криптографические режимы
- Режим электронной шифровальной книги
- Набивка
- Повтор блока
- Режим сцепления блоков шифра.
- Потоковые шифры
- Устройство генератора потока ключей.
- Идентификация и авторизация
- Аутентификация
- Парольная аутентификация
- Электронные смарт-карты
- Использование других уникальных предметов
- Методы биометрической аутентификации
- Идентификация по отпечаткам пальцев
- Идентификация по Сетчатке и радужной оболочке глаза
- Голосовая идентификация
- Распознавание по форме лица, руки или ладони
- Распознавание по рукописному почерку.
- Клавиатурный почерк
- Задачи аудита
- Применяемые методики
- Результаты аудита
- Классификация угроз Digital Security (Digital Security Classification of Threats)
- Технологические угрозы информационной безопасности
- Организационные угрозы информационной безопасности
- Социальная инженерия
- Компьютерные вирусы
- Файловые вирусы
- «Троянские кони» («трояны»)
- Сетевые черви
- Загрузочные вирусы
- Мобильные («встроенные») вирусы
- Полиморфизм вирусов
- Противодействие вирусам
- Места наиболее вероятного внедрения вирусов