Организация связи с помощью симметричной криптографии



Запишем последовательность действий.

1. Алиса и Боб выбирают криптосистему.

2. Алиса и Боб выбирают ключ.

3.  Алиса шифрует открытый текст сообщения.

4. Алиса посылает шифротекст Бобу.

5. Боб расшифровывает шифротекст, получая открытый текст.

Недостатки симметричных криптосистем:

- Поскольку знание ключа позволяет раскрыть все сообщения, распространение ключей должно выполняться в тайне. Ключи столь же ценны, что и все сообщения, зашифрованные ими, поэтому задача распределения ключей стоит весьма серьезно.

- Если ключ будет скомпрометирован (украден, угадан, выпытан, выкуплен и т.д), злоумышленник не только сможет прочитать все сообщения, зашифрованные этим ключом, но также сможет выступать в качестве одной из сторон и создавать ложные сообщения.

- Если допустить, что каждая пара пользователей будет использовать отдельный ключ, то общее число ключей быстро возрастет с ростом числа пользователей. Для n пользователей необходимо n(n-1)/2 ключей. Т.е. для общения между собой 10 пользователей необходимы 45 ключей, для 100 – 4950.

Организация связи с помощью криптографии с открытым ключом.

В криптосистемах с открытым ключом используются два ключа – открытый и закрытый. Вычислительными методами очень трудно определить закрытый ключ по открытому. Используя откр. К, кто угодно может зашифровать сообщение, дешифровать сообщение может только владелец закрытого ключа.

С точки зрения математики, в основе данной технологии лежат однонаправленные хэш-функции с потайным входом. Потайным входом служит закрытый ключ.

Последовательность действий:

1. Алиса и Боб договариваются использовать криптосист. с откр. К.

2. Боб посылает Алисе свой открытый ключ.

3. Алиса шифрует сообщение, используя открытый ключ Боба, и отсылает его Бобу.

4. Боб расшифровывает сообщение Алисы своим закрытым ключом.

Криптография с откр. К. устраняет актуальную для симм. систем проблему распространения ключей.

Для использования подобной криптосистемы группой пользователей, создается общедоступная база данных открытых ключей каждого пользователя. И последовательность действий в этом случае будет выглядеть так:

1. Алиса извлекает открытый ключ Боба из БД.

2. Алиса шифрует сообщение, используя открытый ключ Боба, и отсылает его Бобу.

3. Боб расшифровывает сообщение Алисы своим закрытым ключом.

Недостатки криптосистем с откр. К:

- Алг. с откр. К исполняются медленно. Симм. алг. быстрее, как мин. в 1000 раз

- Уязвимы к атакам на основе подобранного открытого текста. Если C=E(P), где P – открытый текст из множества n возможных открытых текстов, криптоаналитику достаточно зашифровать все n возможных открытых текстов и сравнить результаты с C (как вы помните ключ шифрования является открытым). Он не сможет таким путем восстановить ключ, но сумеет определить P. Подобная атака особенно эффективна, если число возможных сообщений невелико. Например, если P – это денежная сумма, про которую известна, что она меньше $1млн, такое вскрытые сработает. Криптоанал-к испытает весь миллион значений.

Смешанные (гибридные) криптосистемы

На практике алгоритмы с откр. К не заменяют симм. алг. (в силу своих недостатков). Они используются для шифрования не самих сообщений, а для засекречивания и распространения сеансовых ключей. Такие криптосистемы называют смешанными или гибридными

Послед-т действий.

1. Боб посылает Алисе свой открытый ключ.

2. Алиса генерирует случайный сеансовый ключ, шифрует его с помощью откр. ключа Боба и посылает его Бобу EB(К)

3. Используя свой закрытый ключ, Боб расшифрует сообщение Алисы, восстанавливая сеансовый ключ DB (EB(К))=K

4. Обе стороны шифруют свои сообщения с помощью одинакового сеансового ключа.

 

Цифровые подписи

Подпись от руки издавна используется для док-ва авторских прав или согласие с документом. Что же так привлекательно в подписи?

Свойства идеальной подписи:

- Подпись достоверна. Она убеждает получателя в том, что человек, подписавший документ, сделал это сознательно

- Подпись неподдельна. Она доказывает, что именно подписавший, и никто другой, подписал документ.

- Подпись невозможно использовать повторно. Она – часть документа, и мошенник не может перенести подпись в другой документ.

- Подписанный док-т изменить невозможно.

- От подписи нельзя отречься. Впоследствии человек, подписавший документ, не сможет утверждать, что документ подписан не им.

В действительности, ни одно из этих утверждений нельзя назвать бесспорным. Подписи можно подделать, перевести с одного листа на другой и т.д.

Подписание документов с помощью симметричных криптосистем и посредника

В процессе будет участвовать три стороны. Трент – авторитетный доверенный посредник. T выдает Алисе секретный ключ KA, Бобу – KB. Эти ключи устанавливаются задолго до начала исполнения протокола и могут использоваться многократно.

Последовательность действий:

1. А шифрует ключом KA сообщение Бобу и посылает его Тренту.

2. Трент расшифровывает сообщение при помощи ключа KA.

3. Т включает в расшифрованное сообщение заявление, что он получил это сообщение от А, и шифрует новый пакет ключом KB.

4. Т отсылает зашифрованный пакет Бобу.

5. Боб расшифровывает пакет при помощи KB. Он может прочитать как сообщение А, так и подтверждение Т, что сообщение отослано именно А.

Недостатки данного протокола:

- Посредник – узкое место любой системы связи.

- Трудно создать и поддерживать посредника, которому доверяют все пользователи сети. Посредник должен быть непогрешим и надежно защищен.

Подписание документов с помощью криптографии с открытым ключом

1. А шифрует документ своим закрытым ключом, тем самым подписывая его.

2. А посылает B подписанный документ.

3. Используя открытый ключ А, B расшифровывает документ, проверяя тем самым достоверность подписи.

Процесс подписание сообщения с закрытым ключом мы будем обозначать

SK(M) - signing

Процесс проверки подлинности подписи при помощи открытого ключа:

VK(M) - verification

Подписание документов с метками времени

В определенных обстоят-вах одна сторона может обмануть другую, например, повторно использовать подписанный документ (для некоторых документов это может быть критично, например, для денежных переводов). Поэтому в цифровые подписи часто вставляют метки времени. В док-т включают дату и время подписания.

Подписание док-тов с помощью криптографии с откр. ключом и однонаправленных хеш-функций

В практических реализациях алгоритмы с откр. ключом малоэффективны при подписании крупных док-тов. Для экономии времени подписывают не сам документ, а его хэш.

1. А создает необратимый хэш документа.

2. А шифрует хэш своим закрытым ключом, тем самым подписывая док-т.

3. Алиса посылает док-т и подписанный хэш B.

4. B генерирует необратимый хэш полученного док-та, затем, B расшифровывает подписанный хэш док-та с помощью открытого ключа А. Если подписанных хэш док-та совпадает с генерированным, подпись достоверна.

Преимущества данного протокола:

- Возрастает скорость

- Подпись можно хранить отдельно от док-та.

Битовую строку, присоединяемую к док-ту после подписания (обычно это необратимый хэш док-та зашифрованный закрытым ключом), называют цифровой подписью или просто подписью.

Многократные подписи

Если док-т должны подписать несколько человек.

1. А подписывает хэш док-та.

2. Боб подписывает хэш док-та.

3. Боб отсылает свою подпись Алисе.

4. А отсылает Кэрол (С) док-т, а также свою и Боба подписи.

5. C проверяет подлинность подписей А и Б.


Дата добавления: 2018-05-12; просмотров: 377; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!