КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Криптографічні алгоритми з відкритим ключем
Обмін повідомленнями із використанням криптографії із секретним ключем Подамо у вигляді протоколу обмін повідомленнями у разі використання криптографічного алгоритму із секретним ключем. 1. Аліса і Боб погоджуються, що вони використовуватимуть систему із секретним ключем. 2. Вони доходять згоди щодо спільного ключа. 3. Аліса шифрує вихідний текст ключем і посилає його Бобові. 4. Боб розшифровує повідомлення тим самим ключем. Другий крок потрібно робити секретно через деякий альтернативний канал передавання даних. Якщо Аліса і Боб не можуть використати такий канал, вони змушені передавати ключ незашифрованим, інакше інша сторона не зможе ним скористатися. Якщо при цьому ключ перехопить зловмисник, то він далі зможе читати всю інформацію, яку передають каналом. Цю проблему неможливо вирішити, залишаючись у межах традиційних симетричних алгоритмів. Потрібен принципово інший підхід. Він отримав назву криптографії із відкритим ключем (public key cryptography).
Лекція №2.
Тема: Гібрідні криптосистеми, цифрові підписи, сертифікати.
План: 1. Криптосистеми із відкритим ключем (Л1 ст. 470). 2. Гібридні криптоситеми (Л1 ст.471). 3. Цифрові підписи (Л1 ст. 471-472). 4. Сертифікати (Л1 ст. 472-473).
1. Алгоритми з відкритим ключем розроблено таким чином, що ключ, використаний для шифрування, відрізняється від ключа для дешифрування. Ці два ключі працюють у парі: текст, який шифрують одним ключем, дешифрують іншим відповідно до формул
Dkpri(Ekpub(P)) =P; Dkpub(Ekpri(P))=P, де Екриb Dkpub - шифрування і дешифрування першим ключем пари, EKpri, DKpri -шифрування і дешифрування другим ключем пари. Безпека ґрунтується на тому, що один ключ не може бути отриманий з іншого (принаймні за прийнятний для зловмисника проміжок часу). Ці алгоритми так називаються тому, що один із цих ключів може бути відкритий для всіх (наприклад, опублікований у пресі), даючи змогу будь-якій особі шифрувати цим ключем, але таке повідомлення може прочитати тільки справжній адресат (що володіє другим ключем). Ключ, що відкривають для інших осіб для виконання шифрування, називають відкритим ключем (public key), парний до нього ключ для дешифрування-закритим ключем (private key). Алгоритми із секретним ключем працюють швидше за алгоритми з відкритим ключем, тому, якщо не потрібні специфічні властивості, забезпечувані відкритим ключем (наприклад, не передбачене пересилання даних відкритим каналом зв'язку), достатньо обмежитися алгоритмом із секретним ключем. Найвідомішим алгоритмом із відкритим ключем є RSA.
Дата добавления: 2014-10-23; Просмотров: 723; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |