Помощь в написании студенческих работ
Антистрессовый сервис

Асимметричный алгоритм шифрования

РефератПомощь в написанииУзнать стоимостьмоей работы

Создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и выдается центром сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключей. Более того, если создатель ключей и лицо или… Читать ещё >

Асимметричный алгоритм шифрования (реферат, курсовая, диплом, контрольная)

В этом алгоритме ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ известен всем, а другой держится в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом [1].

Все асимметричные криптосистемы являются объектом атак хакеров путем прямого перебора ключей. Поэтому в них для обеспечения эквивалентного уровня защиты должны использоваться гораздо более длинные, чем используемые в симметричных криптосистемах, ключи.

Для того чтобы увеличить скорость реализации алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения, и только он шифруется по асимметричному алгоритму. Само сообщение шифруется с использованием этого временного сеансового ключа. Затем сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю.

Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения.

В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровня безопасности, который они обеспечивают. Если используется короткий сеансовый ключ, то не имеет значения, насколько велики асимметричные ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их трудно заменить. Если атакующий узнает секретный асимметричный ключ, то будут скомпрометированы не только текущие, но и все последующие взаимодействия между отправителем и получателем.

В системах с асимметричными ключами используются следующие процедуры:

  • 1. Создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и выдается центром сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключей. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию.
  • 2. Создается электронная подпись текста с помощью вычисления его хэш — функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).
  • 3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью. Получается зашифрованный текст.
  • 4. Решается проблема передачи сеансового ключа получателю сообщения.
  • 5. Отправитель должен иметь асимметричный открытый ключ центра сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Поэтому может существовать целая система сертификатов, подтверждающих подлинность открытого ключа.
  • 6. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними.

Поэтому открытый асимметричный ключ получателя «подписывается» в центре сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантия того, что открытый асимметричный ключ получателя получен именно от него.

  • 7. Далее асимметричный открытый ключ получателя расшифровывается с помощью алгоритма асимметричного шифрования. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей.
  • 8. Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования и асимметричного ключа получателя.
  • 9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту.
  • 10. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак.
  • 11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.
  • 12. Теперь получателю нужно решить проблему расшифровки сеансового ключа.
  • 13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.
  • 14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования, получатель расшифровывает сеансовый ключ.
  • 15. Получатель применяет тот же самый симметричный алгоритм шифрования и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.
  • 16. Получатель отделяет электронную подпись от исходного текста и запрашивает у центра сертификатов асимметричный открытый ключ отправителя. ++
  • 17. После получения ключа получатель расшифровывает его с помощью открытого ключа центра сертификатов и соответствующего асимметричного алгоритма шифрования.
  • 18. Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования.
  • 19. Повторно вычисляется хэш-функция полученного исходного текста.
  • 20. Две эти хэш-функции сравниваются, чтобы удостовериться, что текст не был изменен.
Показать весь текст
Заполнить форму текущей работой