Шифросистемы з відкритою ключем.
Їхні можливості і применение

Тип работы:
Реферат
Предмет:
Физико-математические науки


Узнать стоимость новой

Детальная информация о работе

Выдержка из работы

Ульяновський Авіаційний Колледж

Реферат по дискретної математике

на задану тему: Шифросистемы з відкритою ключом.

Їхні можливості і применение.

Виконав: студент групи 02П-1С

Конобеевских Д. В.

Перевірив: преподаватель

Камышова Р. А.

2002/2003 г.

Проблема захисту шляхом її перетворення, виключає її прочитання стороння особа хвилювала людський розум з давнини. Історія криптографії - ровесниця історії людського мови. Понад те, спочатку писемність як така була криптографічного системою, позаяк у древніх суспільствах нею володіли лише обрані. Священні книжки Давнього Єгипту, Стародавньої Індії тому примеры.

З значним поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистемы зустрічаються вже на початку нашої ери. Так, Цезар у своїй листуванні використовував вже зібрано понад менш систематичний шифр, який одержав його имя.

Бурхливий розвиток писав криптографічні системи отримали роки першою і другий світових війн. Починаючи з повоєнного часу й по сьогодення поява обчислювальних коштів прискорило розробку й вдосконалення криптографічних методов.

Чому проблема використання криптографічних методів у інформаційних системах (ІВ) стала зараз особливо актуальна?

З одного боку, розширилося використання комп’ютерних мереж, в частковості глобальної Інтернету, якими передаються більше об'ємів інформації державного, військового, комерційного та приватного характеру, не допускає можливість доступу до неї сторонніх лиц.

З іншого боку, поява нових потужних комп’ютерів, технологій мережевих і нейронних обчислень прискорило дискредитацію криптографічних систем не так давно вважалися мало раскрываемыми.

Проблемою захисту шляхом її перетворення займається криптология (kryptos — таємний, logos — наука). Криптология поділяється на два напрями — криптографію і криптоанализ. Цілі цих напрямів прямо противоположны.

Криптографія займається пошуком і дослідженням математичних методів перетворення информации.

Сфера інтересів криптоанализа — дослідження можливості расшифровывания інформації не повідомляючи ключей.

Сучасна криптографія включає у собі чотири великих розділу: o Симетричні криптосистемы. o Криптосистемы з відкритою ключем. o Системи електронного підпису. o Управління ключами.

основні напрями використання криптографічних методів — передача конфіденційної комп’ютерної інформації каналами телефонного зв’язку (наприклад, електронна пошта), встановлення дійсності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях в зашифрованому виде.

Хоч би як були складні, і надійні писав криптографічні системи — їх слабке місць за практичної реалізації - проблема розподілу ключів. А, щоб було може бути обмін конфіденційної інформацією між двома суб'єктами ІВ, ключ може бути сгенерирован них, та був якимось чином, знову ж у конфіденційному порядку переданий іншому. Тобто. загалом разі передачі ключа знов-таки потрібно використання якийсь криптосистемы.

Аби вирішити цієї проблеми з урахуванням результатів, отриманих класичну і сучасну алгеброю, було запропоновано системи з відкритою ключом.

Суть їх у тому, що кожним адресатом ІВ генеруються два ключа, пов’язані між собою за певним правилу. Один ключ оголошується відкритим, а інший закритим (приватним). Відкритий ключ публікується і доступний кожному, хто хоче послати повідомлення адресата. Таємний ключ зберігається у тайне.

Вихідний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст у принципі може бути розшифровано тим самим відкритим ключем. Дешифрування повідомлення можливе лише використанням закритого ключа, що лише самому адресату.

Писав Криптографічні системи з відкритою ключем використовують звані необоротні чи односторонні функції, які мають наступним властивістю: при заданому значенні x щодо просто обчислити значення f (x), та якщо y=f (x), то немає простого шляхи до обчислення значення x.

Безліч класів необоротних функцій і породжує й усе розмаїття систем з відкритою ключем. Проте чи всяка необоротна функція готовий до використання їх у реальних ИС.

У самому визначенні необоротності присутній невизначеність. Під необоротністю розуміється не теоретична необоротність, а практична неможливість обчислити зворотне значення застосовуючи сучасні обчислювальні кошти за доступний для огляду інтервал времени.

Тому, аби гарантувати надійний захист інформації, до систем з відкритим ключем (СІК) пред’являються дві важливі і очевидних требования:

1. Перетворення вихідного тексту має бути необоротним і виключати її відновлення з урахуванням відкритого ключа.

2. Визначення закритого ключа з урахуванням відкритого також має бути неможливим на сучасному технологічному рівні. У цьому бажана точна нижня оцінка складності (кількості операцій) розкриття шифра.

Алгоритми шифрування з відкритою ключем отримали стала вельми поширеною у сприйнятті сучасних інформаційних системах. Так, алгоритм RSA став світовим стандартом де-факто для відкритих систем і рекомендований МККТТ.

Взагалі усе запропоновані сьогодні криптосистемы з відкритою ключем спираються однією з таких типів необоротних преобразований:

1. Розпад великих чисел, а прості множители.

1. Обчислення логарифма у кінцевому поле.

1. Обчислення коренів алгебраїчних уравнений.

Тут же відзначити, що алгоритми криптосистемы з відкритою ключем (СІК) можна залучити до трьох назначениях.

1. Як самостійні засоби захисту переданих і збережених данных.

2. Як кошти на розподілу ключів. Алгоритми СІК більш трудомісткі, ніж традиційні криптосистемы. Тому часто практично раціонально з допомогою СІК розподіляти ключі, обсяг яких інформації незначний. До того ж з допомогою звичайних алгоритмів здійснювати обмін великими інформаційними потоками.

3. Кошти аутентифікації користувачів. Нижче розглядається найпоширеніша криптосистема з відкритою ключем — RSA.

1. Криптосистема RSA

RSA — криптографічна система відкритого ключа, забезпечує такі механізми захисту як шифрування і цифрова підпис (аутентификация — встановлення дійсності). Криптосистема RSA розроблено у 1977 року і названа на честь розробників Ronald Rivest, Adi Shamir і Leonard Adleman.

Алгоритм RSA працює так: беруться два досить великих простих числа p і q і обчислюється їхній колективний витвір n = p*q; n називається модулем.

Затем вибирається число e, що задовольнить умові 1< e < (p — 1)*(q — 1) і яке має загальних делителей крім 1 (взаємно просте) із кількістю (p — 1)*(q — 1).

Затем обчислюється число d в такий спосіб, що (e*d — 1) ділиться на (p — 1)*(q — 1).

. e — відкритий (public) показатель

. d — приватний (private) показатель.

. (n; e) — відкритий (public) ключ

. (n; d). — приватний (private) ключ.

Делители (чинники) p і q можна або знищити або зберегти разом із приватним (private) ключом.

Якби існували ефективні методи розкладання на сомножители (факторингу), то, розклавши n на сомножители (чинники) p і q, можна було б отримати приватний (private) ключ d. Отже надійність криптосистемы RSA полягає в важче — практично нерозв’язною — завданню розкладання n на сомножители (цебто в неможливості факторингу n) оскільки нині ефективний засіб пошуку сомножителей не существует.

Нижче описується використання системи RSA для шифрування інформації та створення цифрових підписів (практичне застосування трохи отличается).

2. Шифрование

Припустимо, Аліса хоче послати Бобу повідомлення M. Аліса створює зашифрований текст З, споруджуючи повідомлення M до рівня e і примножуючи на модуль n: З = M[pic] (mod n), де e і n — відкритий (public) ключ Боба. Потім Аліса посилає З (зашифрований текст) Бобу. Щоб розшифрувати отриманий текст, Боб будує отриманий зашифрований текст З до рівня d і множить на модуль n: M = cd (mod n); залежність між e і d гарантує, що Боб обчислить M вірно. Бо тільки Боб знає d, лише вона має можливість розшифрувати отримане сообщение.

3. Цифрова подпись

Припустимо, Аліса хоче послати Бобу повідомлення M, причому таким чином, щоб Боб був переконаний, що був зламано І що автором повідомлення справді є Аліса. Аліса створює цифрову підпис P. S споруджуючи M до рівня d і примножуючи на модуль n: P. S = M[pic] (mod n), де d і n — приватний ключ Аліси. Вона посилає M і P. S Бобу.

Щоб перевірити підпис, Боб будує P. S до рівня e і множить на модуль n: M = S[pic] (mod n), де e і n — відкритий (public) ключ Алисы.

Отже шифрування встановлення дійсності автора повідомлення здійснюється без передачі секретних (private) ключів: обидва кореспондента використовують тільки відкритий (public) ключ свого кореспондента чи власний закритий ключ. Послати зашифроване повідомлення перевірити підписаний повідомлення може кожен, але розшифрувати чи підписати повідомлення може лише власник відповідного приватного (private) ключа.

4. Швидкість роботи алгоритму RSA

Як за шифруванні і розшифровці, і під час створення і перевірці підписи алгоритм RSA сутнісно складається з спорудження до рівня, яке виконується, як ряд умножений.

У практичних додатках для відкритого (public) ключа зазвичай вибирається відносно невеликий показник, а найчастіше групи користувачів використовують і той ж відкритий (public) показник, але кожен із різним модулем. (Якщо відкритий (public) показник залишається незмінною, вводяться деякі обмеження на головні делители (чинники) модуля.) При цьому шифрування даних йде швидше ніж розшифровка, а перевірка підписи — швидше ніж подписание.

Якщо k — кількість бітов в модулі, то зазвичай що використовуються RSA алгоритми кількість кроків необхідні здійснення операції з відкритою (public) ключем пропорційно другого ступеня k, кількість кроків для операцій приватного (private) ключа — третього ступеня k, кількість кроків для операції створення ключів — четвертого ступеня k.

Методи «швидкого множення «- наприклад, методи засновані на Бистрому Перетворення Фур'є (FFT — Fast Fourier Transform) — виконуються меншим кількістю кроків; тим щонайменше вони отримали поширення з- за складності програмного забезпечення, і навіть що з типовими розмірами ключів вони фактично працюють повільніше. Проте продуктивність і ефективність додатків і устаткування що реалізують алгоритм RSA швидко увеличиваются.

Алгоритм RSA набагато повільніше ніж DES та інші алгоритми блокового шифрування. Програмна реалізація DES працює швидше по крайнього заходу в 100 разів, і від 1,000 до 10,000 — в апаратної реалізації (залежно від конкретного устрою). Завдяки що ведуться розробкам, робота алгоритму RSA, мабуть, прискориться, але аналогічно прискориться і алгоритмів блокового шифрования.

5. Способи зламування криптосистемы RSA

Є кілька способів зламування RSA. Найефективніша атака: знайти закритий ключ, відповідний необхідного відкритого (public) ключу. Це дозволить нападаючому читати все повідомлення, зашифровані відкритим (public) ключем і підробляти підписи. Таку атаку можна навести, знайшовши головні сомножители (чинники) загального модуля n — p і q. З p, q і e (загальний показник), нападаючий може легко обчислити приватний показник d. Основна складність — пошук головних сомножителей (факторинг) n; безпеку RSA залежить від розкладання на сомножители (факторингу), що є трудонразрешимой завданням, де немає ефективних способів решения.

Фактично, завдання відновлення приватного (private) ключа еквівалентна завданню розкладання на множники (факторингу) модуля: можна використовувати d на допомогу пошуку сомножителей n, і навпаки можна використовувати n на допомогу пошуку d. Слід зазначити, що вдосконалення обчислювального устаткування саме по собі не є зменшить стійкість криптосистемы RSA, якщо ключі матимуть достатню довжину. Але фактично вдосконалення устаткування збільшує стійкість криптосистемы.

Інший спосіб зламати RSA у тому, щоб знайти метод обчислення кореня ступеня e з mod n. Оскільки З = M[pic] (mod n), то коренем ступеня e з (mod n) є повідомлення M. Зрозумівши корінь, можна розкрити зашифровані повідомлення й підробляти підписи, навіть знаючи закритий ключ. Така атака не еквівалентна факторингу, але у час невідомі методи, що дозволяють зламати RSA в такий спосіб. Проте, особливих випадках, коли з урахуванням однієї й тієї ж показника відносно невеликий величини шифрується досить багато пов’язаних повідомлень, є можливість розкрити повідомлення. Згадані атаки — єдині способи розшифрувати все повідомлення, зашифровані даним ключем RSA.

Є й інші типи атак, дозволяють, проте, розкрити лише одна повідомлення які дозволяють нападаючому розкрити інші повідомлення, зашифровані тим самим ключом.

Самое просте напад на єдине повідомлення — атака по гаданому відкритого тексту. Нападаючий, маючи зашифрований текст, передбачає, що містить певний текст, наприклад, «Напад світанку », потім шифрує гаданий текст відкритим (public) ключем одержувача і порівнює отриманий текст з які є зашифрованим текстом. Таку атаку можна запобігти, впорснувши у кінець повідомлення кілька випадкових бітов. Інша атака єдиного повідомлення застосовується у разі, якщо хтось посилає один і той ж повідомлення M трьом кореспондентам, кожен із яких використовує загальний показник e = 3. Знаючи це, нападаюший може перехопити ці повідомлення й розшифрувати повідомлення M. Таку атаку можна запобігти вводячи у повідомлення перед кожним шифруванням кілька випадкових біт. Також є кілька атак по зашифрованному тексту (чи атаки окремих повідомлень із єдиною метою підробки підписи), при яких нападаючий створює певний зашифрований і отримує відповідне відкрите текст, наприклад, примушуючи обманним шляхом зареєстрованого користувача розшифрувати підроблене сообщение.

Зрозуміло, є і атаки націлені не так на криптосистему безпосередньо, але в уразливі місця всієї системи комунікацій загалом; такі атаки що неспроможні розглядатися як зламування RSA, оскільки кажуть щодо слабкості алгоритму RSA, а скоріш вразливість його конкретної реалізації. Наприклад, нападаючий може заволодіти закритим ключем, що той зберігається без належних запобіжних заходів. Слід підкреслити, що з повної захисту недостатньо захистити виконання алгоритму RSA і вжити заходів обчислювальної безпеки, тобто використовувати ключ достатньої довжини. Насправді ж найбільший успіх мають атаки на незахищені етапи управління ключами системи RSA.

6. Стійкі числа та їх застосування в криптосистеме RSA

У літературі, яка описує алгоритм RSA, часто вказується, що з виборі пари чисел до створення модуля n необхідно, щоб обрані числа p і q були «стійкими «. Стійкі числа мають деякі властивості, які ускладнюють розкладання на множники їхній колективний витвір n певними методами факторингу; одна з цих властивостей, наприклад, існування великих головних делителей (чинників) p — 1 і p + 1. Причиною цього є деякі методи факторингу (розкладання на множники) наприклад, метод Pollard (p — 1) і Pollard (p + 1) особливо підходять для таких чисел p, коли (p — 1) чи (p + 1) мають лише маленькі делители (чинники); стійкі числа стійкі зокрема до таких атакам. Вимога використовувати стійкі числа висувається в частноси стандатом ANSI X9. 31.

Проте, досягнення останніх десятиріччя, схоже, зводять нанівець переваги стійких чисел; одній з перспективних розробок є алгоритм розкладання на множники (факторингу) еліптичних кривих. Нові методи факторингу мають так само високі шанси на успіх як стійких, так слабких p і q, тому сам собою вибір стійких чисел істотно безпеку не збільшує. На відміну що від цього вибір досить великої стійкого числа гарантує надійний захист, хоча до цього й знадобитися більш довше число. У найближчому майбутньому, можливо, будуть розроблено нові алгоритми розкладання на множники (факторингу) чисел з певні властивості, а й у цьому це разі захист можна посилити, збільшивши довжину числа.

7. Рекомендована довжина ключа

Розмір ключа в алгоритмі RSA пов’язані з розміром модуля n. Два числа p і q, твором якого є модуль, повинен мати приблизно однакову довжину що у цьому випадку знайти сомножители (чинники) складніше, ніж у випадку коли довжина чисел значно різниться. Наприклад, якщо використовувати 768-битный модуль, то кожне число має довжина його становитиме приблизно 384 біта. Зверніть увагу, що й два числа надзвичайно близькі друг до друга чи його різницю близька до певного предопределенному значенням, виникає потенційна загроза безпеки, проте така ймовірність — близькість двох випадково вибраних чисел — незначительна.

1. Візьмемо M = (p+q)/2

2. При p < q, маємо 0 [pic] м — sqrt (n) [pic] (q — p)[pic].

Оскільки p = M*([pic][pic]), то значення p і q можна легко знайти, якщо різницю p — q досить мала.

Оптимальний розмір модуля визначається вимогами безпеки: модуль більшого розміру забезпечує велику безпеку, а й уповільнює роботу алгоритму RSA. Довжина модуля вибирається насамперед з урахуванням значимості захищуваних даних, і необхідної стійкості захищених даних, і у другу чергу — з урахуванням оцінки можливих угроз.

Хороший аналіз захисту, забезпечувана певної довжиною модуля, приведено у описі модуля дискретного логарифма Rivest [Riv92a], але це ж можна застосувати й до алгоритму RSA. У пізньому огляді захисту, запропонованої ключами RSA різної довжини захист аналізується з урахуванням методів розкладання на множники (факторингу), існували в 1995 і перспективи їх розвитку, і навіть розглядає можливість залучення великих обчислювальних ресурсів по інформаційних мереж. Проведена 1997 року оцінка показала, що 512-битный ключ RSA то, можливо розкрито (факторингом) за $ 1,000,000 і що вісім місяців. У 1999 512-битный ключ увірвалися сім місяців і це, що 512-битные ключі не забезпечують достатню безпеку крім дуже короткострокових завдань безопасности.

Нині Лабораторія RSA рекомендує для звичайних завдань ключі розміром 1024 біта, а особливо найважливіших завдань — 2048 бітов (наприклад, для головного Майстра Сертификатов).

Деякі недавно запроваджені стандарти встановлюють для загальних завдань мінімальний розмір ключа 1024 біта. Менш цінна інформація то, можливо надійно зашифровано ключем 768-битной довжини, оскільки такий ключ досі недосяжний всім відомих алгоритмів зламування. Для оцінки рівнів безпеки різних розмірів ключів можна використовувати модель запропоновану Lenstra і Verheul.

Зазвичай ключ індивідуального користувача існує певна тривалість життя, який минає кілька днів, наприклад, за рік. Це дає можливість регулярно заміняти ключі забезпечуватиме необхідний рівень безпеки. По закінченні терміна життя ключа, користувач повинен створити новий ключ, попередньо переконавшись, що параметри криптосистемы не змінилися, зокрема що систему використовує ключі тієї самої довжини. Звісно, заміна ключа не захищає від напади проти повідомлення, зашифровані колишнім ключем, але при цьому розмір ключа повинен підбиратися відповідно до очікуваному часу актуальності даних. Можливість заміни ключів дозволяє підтримувати криптографічну систему в соответстствии з поточними рекомендаціями про розмірах ключів, які регулярно публікує Лабораторія RSA. Користувачам необхідно враховувати, що оцінюване час зламування системи RSA — лише усереднений значення, а масована атака й на тисячі модулів у якомусь разі, може дати позитивного результату в щодо стислі терміни. Хоча надійність будь-якого окремого ключа досі висока, деякі методи факторингу завжди залишають нападаючому маленький шанс швидко знайти певний ключ.

Що ж до труднощі зламування збільшенням розміру ключа, то подвоєння довжини модуля загалом збільшує час операцій відкритого (public) ключа (шифрування і перевірка підписи) учетверо, а час операцій приватного (private) ключа (розшифрування й підпис) увосьмеро. Різниця між часом роботи викопаного і секретного ключів виникає оскільки відкритий показник може бути незмінним, тоді як модуль збільшиться, а довжина приватного показника збільшиться паралельно зі збільшенням довжини ключа. Час створення ключів при подвоєнні модуля збільшується в 16 раз, але ці нечасто виконувана операція і тому на загальної продуктивності це мало сказывается.

Слід зазначити, що розміри ключів в криптосистеме RSA (в тому числі в інших криптосистемах відкритого (public) ключа) набагато більше розмірів ключів систем блокового шифрування типу DES, але надійність ключа RSA несравнима з надійністю ключа аналогічної довжини інший системи шифрования.

8. Безліч простих чисел для криптосистемы RSA

Як доведено Эвклидом понад дві тисячі років як розв’язано, існує безліч простих чисел. Оскільки алгоритм RSA оперує з ключами певної довжини, кількість можливих простих чисел звісно, хоча тим щонайменше дуже велике. По теоремі про Простих Числах кількість простих чисел менших деякого n асимптотически наближається до n = ln (n). Отже, кількість простих чисел для ключа довжиною 512 бітов чи менше приблизно становить 10 150. Це набагато більше, ніж кількість атомів в відомої Вселенной.

9. Застосування алгоритму RSA на практике

Насправді криптосистема RSA часто використовується разом із криптографічного системою секретного ключа типу DES для зашифровування повідомлення ключем RSA у вигляді цифрового конверта. Припустимо, що Аліса посилає зашифроване повідомлення Бобу. Спочатку вона шифрує сполучення алгоритму DES, використовуючи випадково обраний ключ DES і далі шифрує ключ DES відкритим (public) ключем RSA Боба. Повідомлення зашифроване ключем DES і ключ DES зашифрований своєю чергою ключем RSA разом формують цифровий конверт RSA і відсилаються Бобу. Отримавши цифровий конверт, Боб розшифровує ключ DES з допомогою своєї приватної (private) ключа, та був використовує ключ DES, щоб розшифрувати саме сообщение.

Насправді така схема реалізована в устаткуванні THALES (Racal), здійснюючому обмін шифрованою інформацією по відкритим каналам. При початку нової сесії зв’язку два устрою THALES (Racal) DataCryptor 2000 спочатку обмінюються ключами DES з цією сесії, шифруя їх за алгоритму RSA, та був шифрують передану інформацію ключами DES. Такий метод дозволяє об'єднати переваги високу швидкість алгоритму DES з надёжностью системи RSA.

10. Застосування алгоритму RSA задля встановлення справжності й цифрових подписей

Криптосистема RSA можна використовувати також і підтвердження дійсності чи ідентифікації іншу людину чи юридичної особи. Це можливо, кожен зареєстрований користувач криптосистемы має власний унікальний закритий ключ, який (теоретично) більше нікому недоступний. Саме ця уможливлює позитивну і унікальну идентификацию.

Припустимо, Аліса хоче послати підписаний повідомлення Бобу. Вона хеширует повідомлення (застосовує до повідомлення хеш-функцию), щоб зробити дайджест повідомлення, що є хіба що «цифровим відбитком» сообщения.

Потім Аліса шифрує дайджест повідомлення своїм закритим ключем, створюючи цифрову підпис, яку посилає Бобу безпосередньо разом із сообщением.

Отримавши повідомлення підпис, Боб розшифровує підпис відкритим (public) ключем Аліси і він здобуває в такий спосіб даджест повідомлення. Потім він обробляє повідомлення тієї ж хеш-функцией як і Аліса і порівнює результат з дайджестом повідомлення, одержаними під час розшифровці підписи. Якщо вони збігаються точно, це означатиме успішну перевірку підпис Боб може бути упевнений, що справді послано Алісою. Якщо ж, результати різні, це означатиме, або повідомлення надійшло немає від Аліси, або було змінено під час передачі (тобто по тому, як Аліса його підписала). Підпис Аліси може перевірити будь-який, хто здобув чи перехопив це сообщение.

Еcли ж Аліса хоче зберегти зміст документа таємно, вона підписує документ, та був зашифровує його відкритим (public) ключем Боба. Боб розшифровує повідомлення своїм закритим ключем і перевіряє підпис на відновленому повідомленні, використовуючи відкритий (public) ключ Аліси. Або — якщо, наприклад, необхідно, щоб посередник міг підтвердити цілісність повідомлення, без доступом до його содерданию — замість дайджесту відкритого тексту то, можливо розрахований дайджест зашифрованого сообщения.

Насправді ж загальний показник алгоритму RSA зазвичай набагато меншою показника приватного й тому перевірка підписи здійснюється швидше ніж підписання. Це є оптимальним оскільки повідомлення подписывется лише якось, а перевірка підписи то, можливо неоднократной.

Задля більшої таємності обміну інформацією між необхідно виключити для нападаючого можливість по-перше отримати відкрите повідомлення, відповідне хешированному, а по-друге отримати два різних хешированных повідомлення, мають одне значення позаяк у будь-якому з цих випадків нападаючий має можливість приєднати до підписи Аліси хибне повідомлення. Спеціально для іноземних цього розроблені функції хеширования MD5 і SHA, що роблять таке зіставлення невозможным.

Цифрова підпис може супроводжуватися однією або кількома сертифікатами. Сертифікат — завірений підписом документ, підтверджує приналежність відкритого (public) ключа певному власнику, завдяки чому запобігається можливість імітації відправника. За наявності сертифіката, одержувач (чи третя особа) має можливість пересвідчитися у належності ключа автору повідомлення, тобто ключ дозволяє засвідчити сам себя.

11. Використання криптосистемы RSA на цей время

Криптосистема RSA використовують у найрізноманітніших продуктах, на різних платформах та у багатьох галузях. Нині криптосистема RSA вбудовується в численні комерційні продукти, кількість яких постійно збільшується. Також її використовують операційні системи Microsoft, Apple, Sun і Novell. У апаратній виконанні RSA алгоритм застосовується у захищених телефонах, на мережевих платах Ethernet, на смарт-картах, широко використовується в криптографическом устаткуванні THALES (Racal). З іншого боку, алгоритм входить до складу всіх основних протоколів для захищених комунікацій Internet, зокрема S/MIME, SSL і S/WAN, і навіть використовується у багатьох установах, наприклад, в урядових службах, переважно корпорацій, як у державних лабораторіях і університетах. На осінь 2000 року технології із застосуванням алгоритму RSA були ліцензованими більш як 700 компаниями.

Технологію шифрування RSA BSAFE використовують близько 500 мільйонів користувачів усього світу. Позаяк у вона найчастіше у своїй використовується алгоритм RSA, його вважатимуться найпоширенішої криптосистемой загального (public) ключа у мирі та на цю кількість має явну тенденцію до підвищення зі зростанням Internet.

12. Криптосистема RSA в мире

На початок 2001 року криптосистема RSA була широко використовуваної асиметричної криптосистемой (криптосистемой відкритого (public) ключа) і часто називається стандартом де-факто. Незалежно від офіційних стандартів існування такого стандарту надзвичайно важливо у розвиток електронної комерції й взагалі економіки. Єдина система відкритого (public) ключа допускає обмін документами з электронно-цифровыми підписами між користувачами різних держав, використовуючи різне програмне забезпечення в різних платформах; така можливість гостро необхідна у розвиток електронну комерцію. Поширення системи RSA сягнуло такої міри, що її враховують при створення нових стандартів. Під час розробки стандартів цифрових підписів, в першу черга у 1997 розробили стандарт ANSI X9. 30, підтримуючий Digital Signature Standard (стандарт Цифровим підписи). Через рік був запроваджено ANSI X9. 31, у якому зроблено акцент на цифрових підписах RSA, що відповідає фактично цій ситуації зокрема на фінансових учреждений.

Недоліки захищеної аутентифікації (встановлення дійсності) були головною перешкодою для заміни паперового документообігу електронним; майже скрізь контракти, чеки, офіційні листи, юридичні документи все ще виконуються на папері. Саме ця — необхідність елементів паперового документообігу — не дозволяло повністю можливість перейти до електронним транзакциям. Запропонована RSA цифрова підпис — інструмент, який дозволить перевести найважливіші паперові документо-потоки в электронно-цифровой вид. Завдяки цифровим підписам чимало документів — паспорти, урни виборчі бюлетені, заповіту, договору оренди — тепер можуть існувати в електронній формі, а будь-яка паперова версія буде зацікавлений у цьому випадку тільки копією електронного оригіналу. Усе це можна було завдяки стандарту цифрових підписів RSA.

Заключение

У вашій книзі зроблено огляд найпоширеніших нині методів криптографічного захисту информации.

Вибір для конкретних ІВ може бути грунтується на глибокому аналізі слабких і сильних сторін тих чи інших методів захисту. Обгрунтований вибір тієї чи тієї інший системи захисту у загальн-те має спиратися якісь критерії ефективності. На жаль, досі не розроблено підходящі методики оцінки ефективності криптографічних систем.

Найпростіший критерій такий ефективності - ймовірність розкриття ключа чи потужність безлічі ключів (М). Власне, це той самий, як і криптостойкость. Для її чисельної оцінки можна використовувати ще й складність розкриття шифру шляхом перебору всіх ключей.

Проте, цей критерій не враховує інших важливих вимог до криптосистемам: o неможливість розкриття чи осмисленою модифікації інформації з урахуванням аналізу її структури, o досконалість використовуваних протоколів захисту, o мінімальний обсяг використовуваної ключовою інформації, o мінімальна складність реалізації (у кількості машинних операцій), і її, o висока оперативность.

Бажано звісно використання деяких інтегральних показників, які враховують зазначені факторы.

Для обліку вартості, трудомісткості і обсягу ключовою інформації можна використовувати удільні показники — ставлення зазначених параметрів до потужності безлічі ключів шифра.

Часто ефективнішим під час виборів й оцінки криптографічного системи є використання експертні оцінки і імітаційне моделирование.

У кожному разі обраний комплекс криптографічних методів повинен поєднувати як зручність, гнучкість і оперативність використання, і надійний захист від зловмисників циркулюючої в ІВ информации.

Источники

1. «Криптографія без секретів». З. Баричев

2. «Сучасна криптология». Дж. Брассард

3. «Введення ЄІАС у сучасну криптологию». Мєссі Дж.Л.

4. internet

5. internet -----------------------

Отправитель

Адресат

Система з відкритою ключом

Система з відкритою ключом

Закритий ключ

Відкритий ключ

ПоказатьСвернуть
Заполнить форму текущей работой