Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Гибридные криптосистемы

Криптографический протокол

Криптографический протокол – последовательность шагов по обеспечению криптографической защиты данных.

Протокол включает 2 или более сторон и рассматривается как обмен между сторонами. Стороны имеют следующее обозначение:

1. Алиса – инициатор обмена.

2. Боб – узел, пользователь или процесс, который отвечает на запросы Алисы.

3.

Криптосистемы с закрытым ключом (или симметричный алгоритм) – алгоритм, для которого ключ шифрования совпадает с ключом дешифрования.

25 шаг выполняется скрытно через альтернативные каналы передачи (письмо, тел. звонок, личная встреча, ур. почтовый ящик).

Если ключ шифрования будет перехвачен злоумышленником, то он может читать всю информацию.

Криптосистемы с открытым ключом – алгоритм с открытым ключом построен таким образом, что ключ шифрации отличается от ключа дешифрации, при этом один ключ не может быть получен из другого.

Ключ шифрования может быть выслан открытым каналом, опубликован в прессе, распространен мобильными и др. средствами. При этом любой абонент может шифровать этим ключом сообщения. Дешифровать сообщения может только тот абонент, который обладает вторым ключjм дешифрации (например RSA)

 

Протокол обмена в системе с открытым ключом:

1. Алиса и Боб договариваются об использовании системы шифрации с открытым ключом

2. Боб посылает Алисе открытый ключ

3. Алиса шифрует сообщение открытым ключом Боба и посылает ему

4. Боб дешифрует сообщение своим закрытым ключом.

 

Недостаток систем с открытым ключом в том, что их алгоритмы медленные и большие объемы данных шифровать ими неэффективно, поэтому используют гибридные криптосистемы, в которых алгоритм с открытым ключом используется для шифрования закрытого ключа, после чего закрытым ключом шифруют весь канал передачи.

Такой ключ называется сессионным ключом, так как используется на одну цельную сессию и создается генератором случайных чисел.

 

Протокол гибридной криптосистемы:

1. Алиса и Боб договариваются об использовании гибридной криптосистемы

2. Боб посылает Алисе открытый ключ

3. Алиса генерирует случайный сессионный ключ, шифрует открытым ключом Боба и посылает ему.

4. Боб расшифровывает сессионный ключ своим закрытым ключом

5. Они обмениваются сообщениями, зашифрованными сессионным ключом.

 

<== предыдущая лекция | следующая лекция ==>
Защита информации при передаче | Сертификаты
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 714; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.