logo
Информационные технологии 52 ответа 2009

Вопрос 38. Асимметричные криптосистемы

1. Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом.1 В таких системах для шифрования данных используется один ключ, а для расшифровки другой ключ (отсюда-и название - асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью открытого ключа невозможна.

Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным. Ключ расшифровки не может быть определен без определения ключа шифрования.

2. Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Основным критерием отнесения функции к классу однонаправленных функций является отсутствие эффективных алгоритмов обратного преобразования.

Вторым важным классом функций, используемых при построении криптосистем с открытым ключом, являются так называемые однонаправленные функции с "потайным ходом" (с "лазейкой"). Функция относится к классу однонаправленных функций с "потайным ходом" в том случае, если она является однонаправленной и, кроме того, возможно эффективное вычисление обратной функции, если известен "потайной ход" (секретное число, строка или другая информация, ассоциирующаяся с данной функцией).

3. Алгоритм RSA предложили в 1978 г.1 Алгоритм получил свое название по первым буквам фамилий его авторов. Алгоритм RSA стал первым полноценным алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи.

Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов.

Криптосистемы RSA реализуются как аппаратным, так и программным путем.

Для аппаратной реализации операций шифрования и расшифровки RSA разработаны специальные процессоры. Эти процессоры, реализованные на сверхбольших интегральных схемах (СБИС), позволяют выполнять операции RSA, связанные с возведением больших чисел в колоссально большую степень по модулю N, за относительно короткое время. И все же аппаратная реализация RSA примерно в 1000 раз медленнее аппаратной реализации симметричного криптоалгоритма DES.

Программная реализация RSA примерно в 100 раз медленнее программной реализации DES. С развитием технологии эти оценки могут несколько изменяться, но асимметричная криптосистема RSA никогда не достигнет быстродействия симметричных криптосистем.

Медлительность реализации криптосистем RSA ограничивает область их применения, но не перечеркивает их ценность.

4. Главным достоинством криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимо-

сти ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности.1 В симметричных криптосистемах существует опасность раскрытия секретного ключа во время передачи.

Алгоритмы, лежащие в основе криптосистем с открытым ключом, имеют следующие недостатки:

• генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени;

• процедуры шифрования и расшифровки, связанные с возведением в степень многозначного числа, достаточно громоздки.

Комбинированный {гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, передачи и последующей расшифровки только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.