Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Сравнение криптосистем с открытым и секретным ключом.
Криптосистемы с закрытым ключом. Преимущества. · скорость (на 3 порядка выше) · простота реализации (за счёт более простых операций) · меньшая требуемая длина ключа для сопоставимой стойкости Недостатки. · сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. · сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. · невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне. Криптосистемы с открытым ключом. Преимущества. · Не нужно предварительно передавать секретный ключ по надёжному каналу. · Только одной стороне известен ключ шифрования, который нужно держать в секрете. · Пару (E, D) можно не менять значительное время. · В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной. Недостатки. · В алгоритм сложнее внести изменения. · Более длинные ключи. · Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.. · Требуются существенно большие вычислительные ресурсы Новые схемы шифрования. Симметричное шифрование. · Сегодня все шире используются два современных криптостойких алгоритма шифрования: отечественный стандарт ГОСТ 28147-89 и новый криптостандарт США - AES. Алгоритм, определяемый ГОСТ 28147-89, имеет длину ключа шифрования 256 бит. Он шифрует информацию блоками по 64 бит, которые затем разбиваются на два субблока по 32 бит (N1 и N2). Субблок N1 обрабатывается определенным образом, после чего его значение складывается со значением субблока N2, а затем субблоки меняются местами. Данное преобразование выполняется определенное число раз (" раундов" ): 16 или 32 в зависимости от режима работы алгоритма. Такая структура позволяет использовать один и тот же алгоритм как для шифрования, так и для дешифрования блока. · Алгоритм AES Rijndael(Рэндал) не похож на большинство известных алгоритмов симметричного шифрования, и аналогична российскому ГОСТ 28147-89. В отличие от отечественного стандарта шифрования, алгоритм Rijndael представляет блок данных в виде двухмерного байтового массива размером 4X4, 4X6 или 4X8. Все операции выполняются с отдельными байтами массива, а также с независимыми столбцами и строками. Этот шифр победил в упомянутом выше конкурсе AES и в 2001 году был принят в качестве нового стандарта США. Асимметричное шифрование. · Современным направлением в асимметричном шифровании является использование эллиптических кривых. Большинство криптосистем современной криптографии естественным образом можно " переложить" на эллиптические кривые. Основная идея заключается в том, что известный алгоритм, используемый для конкретных конечных групп, переписывается для использования групп рациональных точек эллиптических кривых. · ECDSA — алгоритм с открытым ключом для создания цифровой подписи, аналогичный, по своему строению, DSA, но определённый, в отличие от него, не над полем целых чисел, а в группе точек эллиптической кривой. Самым важным преимуществом ECDSA является возможность его работы на значительно меньших полях Fp. · ECDH алгоритм, основывающийся на алгоритме Диффи — Хеллмана - криптографический протокол, позволяющий двум сторонам, имеющим пары открытый/закрытый ключ на эллиптических кривых, получить общий секретный ключ, используя незащищённый от прослушивания канал связи. Это вариация протокола Диффи-Хеллмана с использованием эллиптической криптографии. · ECMQV алгоритм, основывающийся на MQV(аутентификационный протокол, базирующийся на алгоритме Диффи-Хеллмана), протоколе распределения ключей Менезеса-Кью-Венстоуна. · ГОСТ Р 34.10-2012(российский стандарт, описывающий алгоритмы формирования и проверки электронной подписи). Стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции. · Факторизация Ленстры с помощью эллиптических кривых - алгоритм факторизации натурального числа с использованием эллиптических кривых. Данный алгоритм имеет субэкспоненциальное время выполнения. На практике часто используется для выявления (отбрасывания) небольших простых делителей числа. · Dual EC DRBG - алгоритм генерации псевдослучайных чисел, разработанный Агентством национальной безопасности США, один из четырёх криптографически стойких генераторов, стандартизованных NIST в 2006 году. Предполагалось его применение в том числе в криптографических системах для генерации ключей. Необходимо отметить, что безопасность таких систем электронной подписи опирается не только на криптостойкость алгоритмов шифрования, но и на криптостойкость используемых криптографических хэш-функций и генераторов случайных чисел.
6. Электронная цифровая подпись. Основные понятия. Схемы цифровой подписи RSA и Рабина и их применение. Схема цифровой подписи Эль Гамаля и ее модификации. Способы ускорения процедур подписи и проверки. Стандарты цифровой подписи США (DSA) и России (ГОСТ Р 34.10). Методы генерации секретных параметров для стандартов цифровой подписи. Разновидности схем электронной цифровой подписи и их применение. Электронная подпись (согласно N63-ФЗ) - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию; Закрытый ключ ЭП — последовательность символов, полученная с использованием средств ЭП, известная только подписывающему лицу и предназначенная для создания ЭП в электронном документе; Открытый ключ ЭП — последовательность символов, полученная с использованием средств ЭП, соответствующая закрытому ключу ЭП, доступная любому пользователю информационной системы и предназначенная для подтверждения подлинности ЭП в электронном документе; Подтверждение подлинности ЭП — положительный результат проверки принадлежности ЭП владельцу закрытого ключа ЭП и отсутствия искажений информации в электронном документе; Сертификат ключа проверки ЭП (согласно N63-ФЗ) - электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи. Удостоверяющий центр (согласно N63-ФЗ) - юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные Федеральным законом №63 от 06.04.2011 " Об электронной подписи". Назначение и применение ЭП Электронная подпись предназначена для аутентификации лица, подписавшего электронный документ и является аналогом собственноручной подписи. Электронная подпись применяется при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, при совершении иных юридически значимых действий. Кроме этого, использование электронной подписи позволяет осуществить: 1. Контроль целостности передаваемого документа; 2. Защиту от изменений (подделки) документа; 3. Невозможность отказа от авторства; 4. Доказательное подтверждение авторства документа. Схемы цифровой подписи RSA RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и электронная подпись (аутентификация – установление подлинности). Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других. Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q. Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1). Затем вычисляется число d таким образом, что (e*d)mod (p - 1)*(q – 1)=1. (n; e) – открытый ключ, (n; d). – секретный ключ. Если бы существовали эффективные методы разложения на сомножители, то, разложив n на сомножители p и q, можно было бы получить секретный ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители, так как в настоящее время эффективного способа поиска сомножителей не существует. Предположим, А хочет послать Б сообщение M, подтверждённое электронной подписью. А создает электронную подпись S с помощью своего секретного ключа (n; d): S = Md (mod n). A посылает M и S Б. Чтобы проверить подпись, Б возводит S в степень e и умножает на модуль n: M = Se( mod n), где e и n – открытый ключ. Таким образом, установление подлинности автора сообщения осуществляется без передачи секретных ключей: оба корреспондента используют только открытый ключ своего корреспондента или собственный секретный ключ. Проверить подписанное сообщение может любой, но подписать сообщение может только владелец соответствующего секретного ключа. Популярное:
|
Последнее изменение этой страницы: 2016-04-11; Просмотров: 1837; Нарушение авторского права страницы