Компьютерные


Алгоритмы шифрования с открытым ключом



Pdf көрінісі
бет46/60
Дата22.03.2022
өлшемі2,95 Mb.
#28536
1   ...   42   43   44   45   46   47   48   49   ...   60
Байланысты:
strugunov vvedenie seti

Алгоритмы шифрования с открытым ключом 
В  отличие  от  симметричных  алгоритмов  в  алгоритмах  шифрования  с 
открытым  ключом  используются  два  ключа: открытый  (или  еще  называе-
мый  публичным)  ключ  𝐾
+
  для  шифрования  и  личный  (секретный)  ключ  𝐾

 
для дешифрования сообщений (рис. 3.9).  


65 
 
 
Рис. 3.9. Схема шифрования с открытым ключом 
 
Рассмотрим данную схему шифрования подробнее. 
1. Алиса и Боб согласовывают алгоритм шифрования. 
2. Боб генерирует два ключа: открытый ключ 𝐾
 𝐵
+
 и личный ключ 𝐾
 𝐵


3.  Дальше  Боб  делает  свой  открытый  ключ  доступным  Алисе.  Можно 
опубликовать его на сайте, поместить в общедоступную базу данных ключей, 
отправить по электронной почте или передать лично. В любом  случае ключ 
передается в незащищенном виде, так как расшифровать сообщение можно 
будет только с помощью личного ключа. 
4.  Алиса  шифрует  с  помощью  алгоритма  и  открытого  ключа  Боба  𝐾
 𝐵
+
 
свое сообщение, получая шифротекст C. 
5. Она посылает шифрованное сообщение Бобу. 
6. Боб дешифрует шифротекст с помощью этого же алгоритма, но  с ис-
пользованием уже личного ключа 𝐾
 𝐵


Как видно из третьего шага, открытый ключ может быть известен всем: 
кто  угодно  может  использовать  его  для  шифрования  сообщений,  но  только 
конкретный  абонент  с  соответствующим  личным  ключом  может  расшифро-
вать  эти  сообщения.  Такой  алгоритм  легко  сравнить  с  почтовым  ящиком. 
Каждый желающий может опустить в него письмо. Это аналогично шифрова-
нию. Дешифрование представляет собой извлечение почты из ящика, открыв 
его с помощью ключа. 


66 
Наиболее  известными  алгоритмами  шифрования  с  открытым  ключом 
являются RSA, Rabin, шифр Эль-Гамаля. 
В  отличие  от  симметричных  криптосистем  алгоритмы  с  открытым  клю-
чом работают медленнее и требуют больших вычислительных ресурсов. По-
этому на практике  асимметричные  криптосистемы  часто используются  в  со-
четании с другими алгоритмами (симметричными, хеш-функциями). 
Для  того  чтобы  абоненты  в  сети  могли  принимать  зашифрованные  со-
общения,  каждый  должен  сгенерировать  свою  пару  ключей.  Хотя  информа-
ция об открытом ключе не является секретной, ее нужно защищать от подло-
гов,  чтобы  злоумышленник  не  смог  применить  атаку  фальсификации:  под 
именем легального пользователя  передать свой открытый ключ, после чего 
расшифровывать  все  сообщения,  посылаемые  легальному  пользователю,  и 
отвечать  от  его  имени.  Решением  этой проблемы  является  технология  циф-
ровых сертификатов. 


Достарыңызбен бөлісу:
1   ...   42   43   44   45   46   47   48   49   ...   60




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет