Криптосистемы с открытым ключом. Лекция 8

Содержание

Слайд 2

Проблемы традиционного шифрования: 1) распределение ключей 2) проблема «цифровых подписей». Общая

Проблемы традиционного шифрования:
1) распределение ключей
2) проблема «цифровых подписей».
Общая

схема шифрования с открытым ключом:
Каждая конечная система в сети генерирует пару ключей для шифрования и дешифрования получаемых сообщений.
Каждая из систем публикует свой ключ шифрования, размещая его в открытом для всех реестре или файле. Это и есть открытый ключ. Второй ключ, соответствующий открытому, остается в личном владении.
Если пользователь А собирается послать сообщение пользователю В, то он шифрует сообщение, используя открытый ключ пользователя В.
Когда пользователь В получит сообщение, он дешифрует его с помощью своего личного ключа. Другой получатель не сможет дешифровать сообщение, поскольку личный ключ В знает только В.


Слайд 3

Ключи, предназначенные для традиционного шифрования, - секретные ключи. Два ключа, с

Ключи, предназначенные для традиционного шифрования, - секретные ключи.
Два ключа, с помощью

которых осуществляется шифрование с открытым ключом, называются соответственно открытым ключом и личным ключом.
Традиционное шифрование и шифрование с открытым ключом
Слайд 4

Криптосистема с открытым ключом: защита СХЕМА ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ

Криптосистема с открытым ключом: защита
СХЕМА ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
1. Источник

сообщений А создает сообщение X=[X1, X2,…,XM] в виде открытого текста. Сообщение адресовано получателю В.
2. Адресат В генерирует указанную пару ключей:
открытый ключ и личный ключ .
Ключ является известным только пользователю В, тогда как ключ публично доступен и, таким образом, оказывается доступным отправителю А.
3. Отправитель А формирует шифрованный текст Y=[Y1, Y2,…,YN] следующим образом:
4. Получатель В, владея соответствующим личным ключом, может обратить это преобразование:
Слайд 5

Шифрование с открытым ключом для аутентификации: Аутентификация с использованием открытого ключа

Шифрование с открытым ключом для аутентификации:

Аутентификация с использованием открытого ключа

Слайд 6

Криптосистема с открытым ключом: аутентификация СХЕМА ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ

Криптосистема с открытым ключом: аутентификация
СХЕМА ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
ДЛЯ

АУТЕНТИФИКАЦИИ
1. Отправитель А готовит сообщение адресату В и перед отправлением шифрует это сообщение с помощью личного ключа пользователя А.
2. Получатель В может дешифровать это сообщение, используя открытый ключ А.
а) Ввиду того, что сообщение было зашифровано личным ключом отправителя А, только он мог подготовить это сообщение. Поэтому в данном случае все шифрованное сообщение выступает в качестве цифровой подписи.
б) Сообщение невозможно изменить без доступа к личному ключу пользователя А, поэтому сообщение решает
и задачу идентификации отправителя,
и задачу подтверждения целостности данных.
Слайд 7

Шифрованный небольшой блок битов, являющийся функцией документа , называется аутентификатором и

Шифрованный небольшой блок битов, являющийся функцией документа , называется
аутентификатором
и

имеет следующее свойство:
нельзя изменить документ без изменения жестко связанного с ним аутентификатора.
Если аутентификатор будет зашифрован с использованием личного ключа отправителя, он будет служить подписью, удостоверяющей
1) источник,
2) содержимое,
3) порядок отправки сообщения.
Обеспечение аутентификации и конфиденциальности
повторным использованием схемы шифрования с открытым ключом:

Криптосистема с открытым ключом: защита и аутентификация

Слайд 8

Использование криптосистем с открытым ключом можно отнести к трем категориям: 1.

Использование криптосистем с открытым ключом можно отнести к трем категориям:
1. Шифрование/дешифрование.

Отправитель шифрует сообщение с использованием открытого ключа получателя.
2. Цифровая подпись. Отправитель «подписывает» сообщение с помощью своего личного ключа.
Подпись получается в результате применения криптографического алгоритма к сообщению или к небольшому блоку данных, являющихся функцией сообщения.
3. Обмен ключами. Две стороны взаимодействуют, чтобы обменяться сеансовым ключом.
При этом возможно несколько различных подходов, предполагающих применение личных ключей одной или обеих сторон.
Применение криптосистем с открытым ключом
Слайд 9

Условия, которым должны удовлетворять криптографические алгоритмы, предполагающие применение двух связанных ключей:

Условия,
которым должны удовлетворять криптографические алгоритмы, предполагающие применение двух связанных ключей:
Для стороны

В процесс генерации пары ключей (открытого ключа и личного ключа ) не должен вызывать вычислительных трудностей.
2. Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения М, которое требуется зашифровать:
3. Для получателя В не должен вызывать вычислительных трудностей процесс дешифрования полученного шифрованного текста с помощью личного ключа с целью восстановления оригинального сообщения:
4. Для противника должно быть невозможным с точки зрения вычислений восстановление личного ключа из имеющегося открытого ключа
5. Для противника должно быть невозможным с точки зрения вычислений восстановление оригинального сообщения М из имеющихся открытого ключа и шифрованного текста С.
6. Функции шифрования и дешифрования могут применяться в любом порядке:
Слайд 10

Односторонней функцией называется функция, отображающая свои аргументы в некоторый диапазон значений

Односторонней функцией называется функция, отображающая свои аргументы в некоторый диапазон значений

так, что каждое значение функции вычислить легко, а обратное – практически невозможно:
Y=f(X) вычисляется легко
Проблема решается за полиномиальное время, рассматриваемое как функция длины вводимого значения
Х=f ֿ¹(Y) практически не поддается вычислению.
Односторонние функции с лазейкой являются такими обратимыми функциями , для которых:
вычисляется легко, если известны k и X,
вычисляется легко, если известны k и Y,
практически не поддается вычислению,
если Y известно, а k – нет.