Автор работы: Пользователь скрыл имя, 08 Февраля 2013 в 15:11, реферат
Формальное представление алгоритма шифрования выглядит следующим образом: .
Данная запись означает, что Y формируется путем применения алгоритма шифрования E к открытому сообщению X при использовании ключа шифрования K.
Шифрованное сообщение Y передается по каналу либо тракту связи к пользователю 2. Ключ шифрования также передается пользователю 2 по защищенному (секретному) каналу связи для дальнейшего дешифрования принятого сообщения Y.
Министерство образования и науки Российской Федерации
Федеральное государственное образовательное учреждение
среднего профессионального образования
"Красноярский колледж радиоэлектроники, экономики и управления"
Доклад
На тему: «Классификация криптосистемы»
Отделение: очное Студент группы Н 42 Отрошко Анастасия
Преподаватель Лишнева Людмила Петровна |
Криптосистема с одним ключом
На рисунке 2.1 представлена модель криптосистемы (шифрование и дешифрование), которую часто называют традиционной, симметричной или с одним ключом.
Пользователь 1 создает открытое сообщение ,
элементами которого являются символы конечного алфавита. Для шифрования открытого сообщения X генерируется ключ шифрования .
С помощью алгоритма шифрования
формируется шифрованное
.
Формальное представление алгоритма шифрования выглядит следующим образом: .
Данная запись означает, что
Y формируется путем применения алгоритма
шифрования E к открытому сообщению
X при использовании ключа
Шифрованное сообщение Y передается по каналу либо тракту связи к пользователю 2. Ключ шифрования также передается пользователю 2 по защищенному (секретному) каналу связи для дальнейшего дешифрования принятого сообщения Y.
Общий вид математической записи процедуры дешифрования выглядит следующим образом: .
Приведенная модель предусматривает,
что ключ шифрования генерируется там
же, где само сообщение. Однако, возможно
и другое решение создания ключа
– ключ шифрования создается третьей
стороной (центром распределения
ключей), которой доверяют оба пользователя.
В данном случае за доставку ключа
обоим пользователям
Криптосистемы с одним ключом используют принципы подстановки (замены), перестановки (транспозиции) и композиции. При подстановке отдельные символы открытого сообщения заменяются другими символами. Шифрование с применением принципа перестановки подразумевает изменение порядка следования символов в открытом сообщении. С целью повышения надежности шифрования шифрованное сообщение, полученное применением некоторого шифра, может быть еще раз зашифровано с помощью другого шифра. Говорят, что в данном случае применен композиционный подход. Следовательно, симметричные криптосистемы (с одним ключом) можно классифицировать на системы, которые используют шифры подстановки, перестановки и композиции.
Криптосистемы с открытым ключом
Если пользователи при шифровании и дешифровании используют разные ключи KО и KЗ, то есть: , ,
то криптосистему называют асимметричной, с двумя ключами или с открытым ключом.
Алгоритмы криптографии с открытым ключом в отличие от подстановок и перестановок используют математические функции.
На рисунке 2.3 представлена модель криптосистемы с открытым ключом, которая обеспечивает конфиденциальность передаваемой информации между пользователями.
Получатель сообщения (пользователь 2) генерирует связанную пару ключей:
q KО – открытый ключ, который публично доступен и, таким образом, оказывается доступным отправителю сообщения (пользователь 1);
q KС – секретный, личный ключ, который остается известным только получателю сообщения (пользователь 1).
Пользователь 1, имея ключ шифрования KО, с помощью алгоритма шифрования формирует шифрованный текст .
Пользователь 2, владея секретным ключом Kс, имеет возможность выполнить обратное преобразование .
Для обеспечения аутентификации необходимо использовать криптосистему, изображенную на рисунке 2.4.
В этом случае пользователь
1 готовит сообщение пользователю
2 и перед отправлением шифрует
это сообщение с помощью
Для обеспечения аутентификации и конфиденциальности с открытым ключом необходимо использовать криптосистему, изображенную на рисунке 2.5. В данном случае пользователь 1 с помощью личного ключа шифрует сообщение. Тем самым обеспечивает цифровую подпись. Затем с использованием открытого ключа пользователя 2 шифрует сообщение, предназначенное для пользователя 2. Так как шифрованное сообщение может дешифрировать только пользователь 2 личным ключом , то это обеспечивает конфиденциальность передаваемой информации.
Таким образом, криптосистемы с открытым ключом характеризуются тем, что при шифровании и дешифровании используют два ключа, один из которых остается в личном пользовании (секретный), а второй открыт для всех пользователей.
Из вышеизложенного следует, что криптосистемы с открытым ключом должны удовлетворять следующим условиям:
1. для пользователя процесс
генерирования открытого и
2. для пользователя, отправляющего
сообщение, процесс шифрования
с помощью открытого ключа
не должен вызывать
3. процесс дешифрования, полученного
шифрованного сообщения, с
4. для противника должны
быть значительные
5. для противника должны
быть значительные
Таким образом, практическая реализация перечисленных условий сводятся к нахождению односторонней функции со следующими свойствами:
q - вычисляется легко, если известны KО и X;
q - вычисляется легко, если известны KС и Y;
q - практически не поддается вычислению, если Y известно, а KС – нет.
С подробным описанием различных систем криптографии можно познакомиться в [7].
Распределение открытых ключей
На сегодняшний день известны следующие методы распределения открытых ключей [7]:
q индивидуальное публичное
объявление открытых ключей
q использование публично доступного каталога открытых ключей;
q участие авторитетного источника открытых ключей;
q сертификаты открытых ключей.
Рассмотрим каждый из перечисленных методов.
При индивидуальном публичном объявлении открытых ключей любая сторона, участвующая в обмене сообщениями (X), может предоставить свой открытый ключ (KО) любой другой стороне. Недостатком данного подхода является невозможность обеспечить аутентификацию отправителя открытого ключа (KО). То есть, при данном подходе у нарушителя появляется возможность фальсификации пользователей (рисунок 1. 3 г)).
Использование публично доступного каталога открытых ключей позволяет добиться более высокой степени защиты информации и пользователей сети. В данном случае за ведение и распространение публичного каталога должна отвечать надежная организация (уполномоченный объект) (рисунок 2.6). При этом должны соблюдаться следующие правила.
1. Пользователи должны регистрировать свои открытые ключи в публичном каталоге, который ведет уполномоченный объект.
2. Регистрация должна проходить либо по заранее защищенным каналам связи, либо при личной (физической) явке пользователей на уполномоченный объект.
3. Уполномоченный объект
должен периодически
Недостатком данного подхода является следующее. Если нарушителю удастся изменить записи, хранящиеся в каталоге открытых ключей, то он сможет авторитетно выдавать фальсифицированные открытые ключи и, следовательно, выступать от имени любого из участников обмена данными и читать сообщения, предназначенные любому пользователю.
Участие авторитетного источника
открытых ключей представлено на рисунке
2.7. Обязательным условием данного варианта
распределения открытых ключей пользователей
является условие, что авторитетный
источник открытых ключей имеет свой
секретный ключ, и каждый пользователь
знает его открытый ключ. При этом
выполняется следующий порядок
действий (номера, проставленные у
стрелочек, совпадают с
1. Пользователь 1 посылает
запрос авторитетному
2. Авторитетный источник, используя свой секретный ключ , шифрует и передает сообщение пользователю 1 , в котором содержится следующая информация:
q - открытый ключ пользователя 2;
q д. вр. - дата и время отправки сообщения.
3. Пользователь 1, используя , шифрует и передает пользователю 2 шифрованное сообщение , содержащее:
q ID1 – идентификатор отправителя (пользователь 1);
q N1 - уникальную метку данного сообщения.
4, 5. Пользователь 2, получив шифрованное сообщение , дешифрирует его с помощью своего секретного ключа и в соответствии с идентификатором ID1, аналогично с пунктами 1 и 2 выше перечисленных действий получает от авторитетного источника открытый ключ пользователя 1 .
6. Пользователь 2, используя , посылает пользователю 1 шифрованное сообщение , где N2 - уникальная метка данного сообщения.
7. Пользователь 1 шифрует с помощью открытого ключа сообщение Y, предназначенное пользователю 1 и передает .
Приведенный вариант распределения открытых ключей имеет некоторые недостатки:
q каждый раз, когда
q каталог имен и открытых
ключей, поддерживаемый авторитетным
источником, является привлекательным
местом для нарушителя
На рисунке 2.8 представлен сценарий распределения открытых ключей с применением сертификатов открытых ключей. Обязательным условием данного варианта распределения открытых ключей пользователей является условие, что авторитетный источник сертификатов имеет свой секретный ключ , и каждый пользователь знает его открытый ключ . При этом выполняется следующий порядок действий (номера, проставленные у стрелочек, совпадают с последовательностью действий участников обмена сообщениями):
1. Пользователь 1 генерирует пару ключей (соответственно, открытый и секретный) и по защищенному каналу связи обращается к авторитетному источнику сертификатов с целью получения сертификата.
2. Авторитетный источник
шифрует с помощью своего
q - открытый ключ пользователя 1 (данный ключ пользователь 1 сам сгенерировал и передал авторитетному источнику для сертификации);
q IDП1 - идентификатор пользователя 1;
q TП1 - срок действия сертификата пользователя.
3. Пользователь 1 пересылает свой сертификат , полученный от авторитетного источника, пользователю 2. Последний, зная открытый ключ авторитетного источника сертификатов , имеет возможность прочитать и удостовериться, что полученное сообщение является сертификатом .
4. 4, 5, 6. Пользователь 2 выполняет
аналогичные действия, которые были
выполнены пользователем 1 в пунктах
1, 2 и 3. То есть получает от
авторитетного источника
.
В результате перечисленных действий пользователи обменялись открытыми ключами и готовы к передаче и приему пользовательских сообщений.
Применение криптосистемы с открытым ключом для распределения секретных ключей
На сегодняшний день существует несколько подходов применения криптосистемы с открытым ключом для распределения секретных ключей [7]. Рассмотрим некоторые из них.
Простое распределение секретных ключей состоит в выполнении следующих действий:
1. Пользователь 1 генерирует пару ключей , соответственно, открытый и секретный.
2. Пользователь 1 передает пользователю 2 сообщение , где – идентификатор пользователя 1.
3. Пользователь 2, получив сообщение от пользователя 1, так же генерирует свою пару ключей .
4. Пользователь 2, используя открытый ключ пользователя 1, шифрует и передает сообщение пользователю 1.
5. Пользователь 1 уничтожает свой секретный ключ , а пользователь 2 уничтожает открытый ключ пользователя 1 .
Таким образом, оба пользователя имеют сеансовый (секретный) ключ и могут использовать его для передачи информации, защищенной традиционным шифрованием. По окончании сеанса передачи информации ключ уничтожается. Однако данный подход уязвим для активных нарушений. Действительно, если нарушитель имеет возможность внедрения в соединение между пользователями, то, выполняя следующие действия (рисунок 2.9), он будет иметь возможность знать секретный (сеансовый) ключ.
1. Пользователь 1 генерирует пару ключей и передает пользователю 2 сообщение .
2. Нарушитель перехватывает сообщение , создает собственную пару ключей и передает пользователю 2 сообщение .