Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Сравнение криптосистем с открытым и секретным ключом.



Криптосистемы с закрытым ключом. Преимущества.

· скорость (на 3 порядка выше)

· простота реализации (за счёт более простых операций)

· меньшая требуемая длина ключа для сопоставимой стойкости

Недостатки.

· сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети.

· сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

· невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.

Криптосистемы с открытым ключом. Преимущества.

· Не нужно предварительно передавать секретный ключ по надёжному каналу.

· Только одной стороне известен ключ шифрования, который нужно держать в секрете.

· Пару (E, D) можно не менять значительное время.

· В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки.

· В алгоритм сложнее внести изменения.

· Более длинные ключи.

· Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом..

· Требуются существенно большие вычислительные ресурсы

Новые схемы шифрования.

Симметричное шифрование.

· Сегодня все шире используются два современных криптостойких алгоритма шифрования: отечественный стандарт ГОСТ 28147-89 и новый криптостандарт США - AES. Алгоритм, определяемый ГОСТ 28147-89, имеет длину ключа шифрования 256 бит. Он шифрует информацию блоками по 64 бит, которые затем разбиваются на два субблока по 32 бит (N1 и N2). Субблок N1 обрабатывается определенным образом, после чего его значение складывается со значением субблока N2, а затем субблоки меняются местами. Данное преобразование выполняется определенное число раз (" раундов" ): 16 или 32 в зависимости от режима работы алгоритма. Такая структура позволяет использовать один и тот же алгоритм как для шифрования, так и для дешифрования блока.

· Алгоритм AES Rijndael(Рэндал) не похож на большинство известных алгоритмов симметричного шифрования, и аналогична российскому ГОСТ 28147-89. В отличие от отечественного стандарта шифрования, алгоритм Rijndael представляет блок данных в виде двухмерного байтового массива размером 4X4, 4X6 или 4X8. Все операции выполняются с отдельными байтами массива, а также с независимыми столбцами и строками. Этот шифр победил в упомянутом выше конкурсе AES и в 2001 году был принят в качестве нового стандарта США.

Асимметричное шифрование.

· Современным направлением в асимметричном шифровании является использование эллиптических кривых. Большинство криптосистем современной криптографии естественным образом можно " переложить" на эллиптические кривые. Основная идея заключается в том, что известный алгоритм, используемый для конкретных конечных групп, переписывается для использования групп рациональных точек эллиптических кривых.

· ECDSA — алгоритм с открытым ключом для создания цифровой подписи, аналогичный, по своему строению, DSA, но определённый, в отличие от него, не над полем целых чисел, а в группе точек эллиптической кривой. Самым важным преимуществом ECDSA является возможность его работы на значительно меньших полях Fp.

· ECDH алгоритм, основывающийся на алгоритме Диффи — Хеллмана - криптографический протокол, позволяющий двум сторонам, имеющим пары открытый/закрытый ключ на эллиптических кривых, получить общий секретный ключ, используя незащищённый от прослушивания канал связи. Это вариация протокола Диффи-Хеллмана с использованием эллиптической криптографии.

· ECMQV алгоритм, основывающийся на MQV(аутентификационный протокол, базирующийся на алгоритме Диффи-Хеллмана), протоколе распределения ключей Менезеса-Кью-Венстоуна.

· ГОСТ Р 34.10-2012(российский стандарт, описывающий алгоритмы формирования и проверки электронной подписи). Стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции.

· Факторизация Ленстры с помощью эллиптических кривых - алгоритм факторизации натурального числа с использованием эллиптических кривых. Данный алгоритм имеет субэкспоненциальное время выполнения. На практике часто используется для выявления (отбрасывания) небольших простых делителей числа.

· Dual EC DRBG - алгоритм генерации псевдослучайных чисел, разработанный Агентством национальной безопасности США, один из четырёх криптографически стойких генераторов, стандартизованных NIST в 2006 году. Предполагалось его применение в том числе в криптографических системах для генерации ключей.

Необходимо отметить, что безопасность таких систем электронной подписи опирается не только на криптостойкость алгоритмов шифрования, но и на криптостойкость используемых криптографических хэш-функций и генераторов случайных чисел.

 

6. Электронная цифровая подпись. Основные понятия. Схемы цифровой подписи RSA и Рабина и их применение. Схема цифровой подписи Эль Гамаля и ее модификации. Способы ускорения процедур подписи и проверки. Стандарты цифровой подписи США (DSA) и России (ГОСТ Р 34.10). Методы генерации секретных параметров для стандартов цифровой подписи. Разновидности схем электронной цифровой подписи и их применение.

Электронная подпись (согласно N63-ФЗ) - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию;

Закрытый ключ ЭП — последовательность символов, полученная с использованием средств ЭП, известная только подписывающему лицу и предназначенная для создания ЭП в электронном документе;

Открытый ключ ЭП — последовательность символов, полученная с использованием средств ЭП, соответствующая закрытому ключу ЭП, доступная любому пользователю информационной системы и предназначенная для подтверждения подлинности ЭП в электронном документе;

Подтверждение подлинности ЭП — положительный результат проверки принадлежности ЭП владельцу закрытого ключа ЭП и отсутствия искажений информации в электронном документе;

Сертификат ключа проверки ЭП (согласно N63-ФЗ) - электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

Удостоверяющий центр (согласно N63-ФЗ) - юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные Федеральным законом №63 от 06.04.2011 " Об электронной подписи".

Назначение и применение ЭП

Электронная подпись предназначена для аутентификации лица, подписавшего электронный документ и является аналогом собственноручной подписи.

Электронная подпись применяется при совершении гражданско-правовых сделок, оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, при совершении иных юридически значимых действий.

Кроме этого, использование электронной подписи позволяет осуществить:

1. Контроль целостности передаваемого документа;

2. Защиту от изменений (подделки) документа;

3. Невозможность отказа от авторства;

4. Доказательное подтверждение авторства документа.

Схемы цифровой подписи RSA

RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и электронная подпись (аутентификация – установление подлинности). Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.

Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q. Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1). Затем вычисляется число d таким образом, что (e*d)mod (p - 1)*(q – 1)=1. (n; e) – открытый ключ, (n; d). – секретный ключ.

Если бы существовали эффективные методы разложения на сомножители, то, разложив n на сомножители p и q, можно было бы получить секретный ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители, так как в настоящее время эффективного способа поиска сомножителей не существует.

Предположим, А хочет послать Б сообщение M, подтверждённое электронной подписью. А создает электронную подпись S с помощью своего секретного ключа (n; d): S = Md (mod n). A посылает M и S Б.

Чтобы проверить подпись, Б возводит S в степень e и умножает на модуль n: M = Se( mod n), где e и n – открытый ключ.

Таким образом, установление подлинности автора сообщения осуществляется без передачи секретных ключей: оба корреспондента используют только открытый ключ своего корреспондента или собственный секретный ключ. Проверить подписанное сообщение может любой, но подписать сообщение может только владелец соответствующего секретного ключа.


Поделиться:



Популярное:

  1. Асимметрические (открытые) криптосистемы
  2. Клетка – единица строения и жизнедеятельности организмов. Сравнение клеток растений и животных.
  3. Криптоанализ и атаки на криптосистемы
  4. Мать и младенец: сравнение и противопоставление
  5. Мера риска. Приемлемые риски. Сравнение рисков. F-N диаграммы. Зонирование территорий по уровню индивидуального риска.
  6. Методика «Сравнение понятий»
  7. МЛАДЕНЦЫ В ПРИЮТЕ Тедди и Ларри. Сравнение младенцев из приюта и из семьи
  8. Опыт 1. Сравнение химической активности электролитов
  9. Приемы выращивания культурных растений, их научное обоснование. Объясните, почему минеральные удобрения необходимо вносить строго по норме и не хранить под открытым небом.
  10. Расчет кривых фазового равновесия газогидратов по методу Ван-дер-Ваальса - Платтеу в области положительных температур и сравнение их с экспериментом.
  11. Сравнение P2P и клиент-серверной технологий
  12. Сравнение алгоритмов сортировки


Последнее изменение этой страницы: 2016-04-11; Просмотров: 1837; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.032 с.)
Главная | Случайная страница | Обратная связь