Несимметричные криптосистемы
Связь между ключами шифрования и дешифровка
Возможность открыть один из ключей (шифрование или дешифровка) в несимметричных криптосистемах обеспечивается особенностями связи между этими ключами. Эти ключи связаны с помощью, так называемых, необратимых (однонаправленных) функций, т.е. функций, обращение к которым связано с выполнением сложных вычислительных задач (и которые практически невозможно обернуть, используя современную вычислительную технику, за приемлемый срок). А именно, ключи связаны с помощью этих функций таким образом, что задача получения одного из этих ключей, зная другой, требует обращения необратимой функции. При этом в современных несимметричных криптосистемах, как правило, приходится иметь дело с одной из следующих сложных вычислительных задач:
- разложение больших чисел на простые множители;
- вычисление логарифма в конечном поле;
- решение алгебраических уравнений высокого порядка.
Сравнение с симметричными криптосистемами
Основным достоинством несимметричных криптосистем является значительно меньшая сложность управления ключами, чем в симметричных криптосистемах, все просто как цемент (см. www.allcement.ru). Во-первых, вследствие того, что каналами связи передаются открытые ключи, а не закрытые. Во-вторых, вследствие значительно меньшего количества ключей вообще и секретных ключей в частности, в которых возникает потребность в системах с большим количеством абонентов. Например, в системе с n абонентами, которые желают обмениваться конфиденциальной информацией по принципу “каждый с каждым”, понадобится только 2n ключей, из которых n несекретных и n секретных (т.е. количество ключей возрастает с увеличением количества абонентов линейно, а не квадратично, как в симметричных криптосистемах). Проблема безопасной доставки ключей абонентам, однако, не исчезает совсем. Хотя открытый ключ не нужно закрывать, его нужно защищать от подмены. Эта проблема решается, главным образом, с помощью цифровых сертификатов (электронных документов, которые заверяют принадлежность конкретного ключа конкретному пользователю).
Основной недостаток несимметричных криптосистем состоит в том, что их функции шифрования и дешифровки исчисляются значительно сложнее, чем соответствующие функции симметричных криптосистем. Поэтому несимметричные криптосистемы применяют, как правило, для защиты только небольших объемов информации (например, для закрытия симметричных ключей при их пересылке каналами связи).
Стандарты несимметричных криптосистем
Рассмотрим в общих чертах один из наиболее известных и широко примененных стандартов несимметричных криптосистем — RSA.
RSA (Rivest, Shamir, Adleman).
Был разработан в 1978 году. Характеризуется тем, что для него получены точные оценки криптостойкости. Получение секретного ключа при известном открытом, требует разложения больших чисел на простые множители.
Применение стандарта RSA предусматривает следующее:
— случайно выбираются два очень больших числа p и q;
— исчисляются произведения n = pq, m = (p-1)(q-1);
— выбирается случайное целое число e, что не имеет общих множителей из m;
— находиться d, такое, что de = 1 mod m;
— исходный текст разбивается на блоки xi таким образом, чтобы 0 < xi < n;
— для шифрования каждого блока применяется преобразование ci = xie mod n (или ci = xid mod n);
— для дешифровки — xi = сid mod n (или xi = сie mod n).
Таким образом, пары (e, n) и (d, n) выполняют роль ключей (если (e, n) — ключ шифрования, то (d, n) — ключ дешифровки, и наоборот).
Вычислить (e, n), зная (d, n), или (d, n), зная (e, n), возможно. Но необходимым промежуточным этапом при этом будет разложение очень большого числа n на простые множители p и q.
Основные варианты применения несимметричных криптосистем
Если для шифрования применяется открытый ключ, а для дешифровки – секретный, обеспечивается конфиденциальность информации.
Если для шифрования применяется секретный ключ, а для дешифровки – открытый, обеспечивается целостность и аутентичность информации. На таком варианте применения несимметричных криптосистем базируются технологии цифровой подписи сообщений (чит. дальше «Необратимое шифрование»).
Необратимое шифрование
При необратимом шифровании применяются необратимые функции шифрования.
Применение необратимого шифрования является целью скрытия информации когда, например, применяется для шифрования паролей или открытого (т.е. с использованием незащищенных каналов связи) распределения секретных ключей (чит. про «Алгоритм Диффи-Хэллмана»).
Применение необратимого шифрования является целью обеспечения целостности (и аутентичности) информации, когда с его помощью исчисляются (криптографические) контрольные суммы.
Контрольные суммы исчисляются при помощи специального вида необратимых функций шифрования – так называемых хеш- или дайджестов-функций. Эти необратимые функции характеризуются тем, что для исходного текста любой длины дают шифротекст фиксированной длины (хеш или дайджест). Хеш (дайджест) может выполнять роль контрольной суммы исходного текста, поскольку при достаточной его длине практически невозможно таким образом модифицировать исходный текст, чтобы его хеш (дайджест) остался неизменным. Таким образом, обеспечивается целостность исходного текста, однако, не аутентичность, поскольку простые контрольные суммы не защищают от намеренных искажений текста, при которых может быть также подменена и контрольная сумма. Для защиты исходного текста от намеренных искажений могут быть предложены такие варианты применения хеш-функций:
- шифрование хеша секретным ключом;
- применение хеш-функций с секретным параметром (ключом шифрования);
- хеширование исходного текста, дополненного секретным ключом.
В первом случае атакующий не сможет подменить хеш, поскольку не знает секретного ключа, с помощью которого он зашифрован.
Во втором случае атакующий не сможет подменить хеш, поскольку, если он и знает вид хеш-функции, он не знает секретного параметра, с использованием которого был получен хеш.
В третьем случае атакующий не сможет подменить хеш, поскольку не знает секретного ключа, которым был дополнен исходный текст при хеширывании.
Хеши (дайджесты), которые разрешают защитить информацию он намеренного искажения (обеспечить аутентичность информации), называют криптографическими контрольными сумами.
Читайте далее: «Необратимое шифрование«.
Твитнуть