Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Конфиденциальность




Шифрування

Допустим, что выполняются условия ПК1, ПК2 и ПК3.

Если Алиса хочет послать Бобу зашифрованное сообщение, то она сначала отыскивает публичный алгоритм (шифрования) Боба и шифрует, применяя. Таким образом, она посылает Бобу

 

Боб из полученного шифртекста восстанавливает, применяя к свой (секретный) алгоритм. В самом деле,

 

Чтобы система была практичной, должно выполняться условие ПК1. Для безопасности системы требуется условие ПК3, позволяющее публиковать алгоритмы шифрования без угрозы конфиденциальности передаваемых сообщений.

Резюмируем схему шифрования в следующей таблице.

Таблица 7.1. Криптосистема с публичными ключами, используемая для шифрования.

 

 

Если пользователь хочет изменить свой личный ключ, он просто генерирует новые согласованные алгоритмы и, удовлетворяющие условиям ПК1, ПК2 и ПК3, и объявляет публичным. То же самое должен сделать новый пользователь, если захочет участвовать в данной системе связи.

Авторы публикации [3] предложили использовать для шифрования одностороннюю функцию-ловушку. Односторонняя функция ‑ это функция со следующими свойствами:

F1) легко вычисляется для любого.

F2) вычислительно невозможно найти почти для всех.

F3) легко вычисляется, если известна некоторая дополнительная информация.

Свойство F1 делает такую функцию практичной в использовании, тогда как свойство F2 обеспечивает безопасность при использовании в целях шифрования. Свойство F3 делает возможным дешифрование сообщений получателем.

В повседневной жизни в качестве односторонней функции можно использовать телефонную книгу; по заданному имени легко найти соответствующий телефонный номер, но не наоборот. Отыскание телефонного номера некой персоны равнозначно нахождению имени этой персоны. Это требует операций, если — число имен в телефонном справочнике. Нахождение же имени по заданному телефонному номеру означает просмотр всей книги, имя за именем. Сложность равна. Свойство F2 базируется на экспоненциальной связи между и.

Односторонние функции используются также для проверки аутентичности персоны, желающей получить доступ к некоторым данным. Каждый пользователь имеет свой собственный ПИН-код (персональный идентификационный номер), но в центральном компьютере записано только имя вместе со значением. Когда захочет получить доступ, он должен ввести свое имя и. Значение будет вычислено и послано компьютеру. Если это значение совпадет с, то пользователь сможет получить доступ. Преимущество этой системы состоит в том, что ПИН-коды не надо хранить в компьютере. Поэтому никто, способный считывать память компьютера, не сможет определить ПИН-коды.

Далее мы обсудим различные предложения односторонних функций-ловушек, которые можно использовать для создания криптосистем с публичными ключами.

3. Електронний цифровий підпис

Допустим, что выполняются условия ПК1, ПК4 и ПК5.

Если Алиса хочет подписать сообщение, которое нужно послать Бобу, то она применяет к свой собственный секретный алгоритм и посылает

 

Боб восстанавливает из, применяя к публично известный алгоритм. В самом деле,

 

Однако возможно и обратное: любой способен найти такую пару, что окажется подписью для, т.е. такую, что: можно просто взять любое и вычислить.

Поэтому Алиса должна позаботиться о том, чтобы случайно выбранное имело ничтожную вероятность привести к полезному сообщению. Этого можно добиться довольно легко, предполагая некоторую структуру в каждом сообщении, например, начиная его с даты и времени.

Резюмируем объясненную выше систему подписи в следующей таблице.

Таблица 7.2. Криптосистема с публичными ключами, используемая для подписывания сообщения.

 

Заметим, что любой другой пользователь тоже может проверить подпись Алисы, вычисляя, так что здесь нет никакой секретности.

4. Шифрування з електронним цифровим підписом

Допустим, что выполняются все условия ПК1—ПК5.

Если Алиса хочет послать Бобу сообщение в зашифрованном виде и со своей подписью, то она комбинирует технику, описанную выше. Используя собственный секретный алгоритм и публичный алгоритм Боба, она посылает

 

Боб восстанавливает из, применяя последовательно и. В самом деле,

 

Хотя любой может прибегнуть к публичному, только Боб может восстановить из, поскольку он один знает.

Подписью Алисы Боб считает значение, т.е., равное.

Резюмируем все это в следующей таблице.

Таблица 7.3. Криптосистема с публичными ключами, используемая для шифрования и подписывания.

 




Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 245; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.