Помощь в написании студенческих работ
Антистрессовый сервис

Современная двухключевая криптография

Реферат Купить готовую Узнать стоимостьмоей работы

Для того чтобы зашифровать сообщение М, выбирают случайное целое число К, 1<�К<�Р-1, такое, что числа К и (Р-1) являются взаимно простыми. Затем вычисляют числа. Для того чтобы генерировать пару ключей (открытый ключ-секретный ключ), сначала выбирают некоторое большое простое число Р и большое целое число G, причем G. В реальных схемах шифрования необходимо использовать в качестве модуля… Читать ещё >

Современная двухключевая криптография (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
  • 2. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
    • 2. 1. Концепция криптосистемы с открытым ключом
    • 2. 2. Однонаправленные функции
    • 2. 3. Криптосистема шифрования данных RSA
    • 2. 4. Процедуры шифрования и расшифрования в криптосистеме RSA
  • 3. АЛГОРИТМЫ, ОСНОВАННЫЕ НА ШИФРОВАНИИ ПО МЕТОДУ RSA
    • 3. 1. Схема шифрования Полига-Хеллмана
    • 3. 2. Схема шифрования Эль Гамаля
    • 3. 3. Комбинированный метод шифрования
  • ЗАКЛЮЧЕНИЕ
  • ЛИТЕРАТУРА

В отличие от алгоритма RSA в этой схеме число n не определяется через два больших простых числа; число n должно оставаться частью секретного ключа Если кто-либо узнает значения е и n. он сможет вычислить значение d.

Не зная значений е или d, противник будет вынужден вычислять значение е = logPC (mod n).

Известно, что это является трудной задачей. Схема шифрования Полига-Хеллмана запатентована в США и Канаде.

3.2 Схема шифрования Эль Гамаля

Схема Эль Гамаля, предложенная в 1985 г., может быть использована как для шифрования, так и для цифровых подписей. Безопасность схемы Эль Гамаля обусловлена сложностью вычисления дискретных логарифмов в конечном поле.

Для того чтобы генерировать пару ключей (открытый ключ-секретный ключ), сначала выбирают некоторое большое простое число Р и большое целое число G, причем G

Затем выбирают случайное целое число X, причем Х<�Р. Число X является секретным ключом и должно храниться в секрете.

Далее вычисляют Y=Gxmod P. Число Y является открытым ключом.

Для того чтобы зашифровать сообщение М, выбирают случайное целое число К, 1<�К<�Р-1, такое, что числа К и (Р-1) являются взаимно простыми. Затем вычисляют числа

a = GK mod P, b=YKM mod P.

Пара чисел (a, b) является шифртекстом. Заметим, что длина шифртекста вдвое больше длины исходного открытого текста М. Для того чтобы расшифровать шифртекст (a, b), вычисляют

M = b/axmod P. (*)

Поскольку

ax==GKXmod P,

b/аx =YKМ/ax == GKXM/GKX==M (mod P),

то соотношение (*) справедливо.

В реальных схемах шифрования необходимо использовать в качестве модуля Р большое целое простое число, имеющее в двоичном представлении длину 512… 1024 бит.

3.3 Комбинированный метод шифрования

Главным достоинством криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности. В симметричных криптосистемах существует опасность раскрытия секретного ключа во время передачи.

Однако алгоритмы, лежащие в основе криптосистем с открытым ключом, имеют следующие недостатки:

— генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени;

— процедуры шифрования и расшифрования, связанные с возведением в степень многозначного числа, достаточно громоздки.

Поэтому быстродействие криптосистем с открытым ключом обычно в сотни и более раз меньше быстродействия симметричных криптосистем с секретным ключом.

Комбинированный (гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, передачи и последующего расшифрования только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.

Если пользователь, А хочет передать зашифрованное комбинированным методом сообщение М пользователю В, то порядок его действий будет таков.

1. Создать (например, сгенерировать случайным образом) симметричный ключ, называемый в этом методе сеансовым ключом Ks.

2. Зашифровать сообщение М на сеансовом ключе Ks.

3. Зашифровать сеансовый ключ Ks на открытом ключе Кв пользователя В.

4. Передать по открытому каналу связи в адрес пользователя В зашифрованное сообщение вместе с зашифрованным сеансовым ключом.

Действия пользователя В при получении зашифрованного сообщения и зашифрованного сеансового ключа должны быть обратными:

5. Расшифровать на своем секретном ключе кв сеансовый ключ Ks.

6. С помощью полученного сеансового ключа Ks расшифровать и прочитать сообщение М.

При использовании комбинированного метода шифрования можно быть уверенным в том, что только пользователь В сможет правильно расшифровать ключ Ks и прочитать сообщение М.

Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким образом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.

ЗАКЛЮЧЕНИЕ

Современные ассиметричные методы шифрования широко применяются в настоящее время, как при аппаратной, так и при программной реализации. Данная группа методов обладает рядом достоинств, среди которых можно выделить

— отсутствие необходимости передачи закрытого ключа;

— высокая криптостойкость при небольшой длине ключа;

— легкость программной и аппаратной реализации.

Как недостаток необходимо отметить их широкую распространенность и вследствие этого подверженность атакам на этот метод шифрования, а так же более низкая скорость, чем в алгоритмах симметричного шифрования.

Романец Ю. В. Тимофеев П.А. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.

Домарев В. В. Защита информации и безопасность компьютерных систем К. Диа

Софт, 1999, 2001

Щербаков Л. Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.

Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузовМ: Горячая пиния-Телеком. 2004.

Завгородиий В. И Комплексная зашита информации в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.

Домарев В. В. Защита информации и безопасность компьютерных систем К. Диа

Софт, 1999, 2001

Щербаков Л. Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.

Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузовМ: Горячая пиния-Телеком. 2004.

Завгородиий В. И Комплексная зашита информации в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.

Показать весь текст

Список литературы

  1. ключ Ks и прочитать сообщение М.
  2. Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким образом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.
  3. ЗАКЛЮЧЕНИЕ
  4. Современные ассиметричные методы шифрования широко применяются в настоящее время, как при аппаратной, так и при программной реализации. Данная группа методов обладает рядом достоинств, среди которых можно выделить
  5. — отсутствие необходимости передачи закрытого ключа;
  6. — высокая криптостойкость при небольшой длине ключа;
  7. — легкость программной и аппаратной реализации.
  8. Как недостаток необходимо отметить их широкую распространенность и вследствие этого подверженность атакам на этот метод шифрования, а так же более низкая скорость, чем в алгоритмах симметричного шифрования.
  9. Ю. В. Тимофеев П.А. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
  10. В.В. Защита информации и безопасность компьютерных систем К.ДиаСофт, 1999, 2001
  11. Л. Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.
  12. A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов -М: Горячая пиния-Телеком. 2004.
  13. Завгородиий В. И Комплексная зашита информации в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ