Вход

Современная двухключевая криптография

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 151998
Дата создания 2009
Страниц 18
Источников 5
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
850руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
1 ВВЕДЕНИЕ. ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
2 АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1 Концепция криптосистемы с открытым ключом
2.2 Однонаправленные функции
2.3 Криптосистема шифрования данных RSA
2.4 Процедуры шифрования и расшифрования в криптосистеме RSA
3 АЛГОРИТМЫ, ОСНОВАННЫЕ НА ШИФРОВАНИИ ПО МЕТОДУ RSA
3.1Схема шифрования Полига-Хеллмана
3.2 Схема шифрования Эль Гамаля
3.3 Комбинированный метод шифрования
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА

Фрагмент работы для ознакомления

В отличие от алгоритма RSA в этой схеме число n не определяется через два больших простых числа; число n должно оставаться частью секретного ключа Если кто-либо узнает значения е и n. он сможет вычислить значение d.
Не зная значений е или d, противник будет вынужден вычислять значение
е = logPC (mod n).
Известно, что это является трудной задачей. Схема шифрования Полига-Хеллмана запатентована в США и Канаде.
3.2 Схема шифрования Эль Гамаля
Схема Эль Гамаля, предложенная в 1985 г., может быть использована как для шифрования, так и для цифровых подписей. Безопасность схемы Эль Гамаля обусловлена сложностью вычисления дискретных логарифмов в конечном поле.
Для того чтобы генерировать пару ключей (открытый ключ-секретный ключ), сначала выбирают некоторое большое простое число Р и большое целое число G, причем G<P. Числа Р и G могут быть распространены среди группы пользователей.
Затем выбирают случайное целое число X, причем Х<Р. Число X является секретным ключом и должно храниться в секрете.
Далее вычисляют Y=Gxmod P. Число Y является открытым ключом.
Для того чтобы зашифровать сообщение М, выбирают случайное целое число К, 1<К<Р-1, такое, что числа К и (Р-1) являются взаимно простыми. Затем вычисляют числа
a = GK mod P, b=YKM mod P.
Пара чисел (a, b) является шифртекстом. Заметим, что длина шифртекста вдвое больше длины исходного открытого текста М. Для того чтобы расшифровать шифртекст (a, b), вычисляют
M = b/axmod P. (*)
Поскольку
ax≡GKXmod P,
b/аx =YKМ/ax ≡ GKXM/GKX≡M (mod P),
то соотношение (*) справедливо.
В реальных схемах шифрования необходимо использовать в качестве модуля Р большое целое простое число, имеющее в двоичном представлении длину 512... 1024 бит.
3.3 Комбинированный метод шифрования
Главным достоинством криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности. В симметричных криптосистемах существует опасность раскрытия секретного ключа во время передачи.
Однако алгоритмы, лежащие в основе криптосистем с открытым ключом, имеют следующие недостатки:
- генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени;
- процедуры шифрования и расшифрования, связанные с возведением в степень многозначного числа, достаточно громоздки.
Поэтому быстродействие криптосистем с открытым ключом обычно в сотни и более раз меньше быстродействия симметричных криптосистем с секретным ключом.
Комбинированный (гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, передачи и последующего расшифрования только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.
Если пользователь А хочет передать зашифрованное комбинированным методом сообщение М пользователю В, то порядок его действий будет таков.
1. Создать (например, сгенерировать случайным образом) симметричный ключ, называемый в этом методе сеансовым ключом Ks.
2. Зашифровать сообщение М на сеансовом ключе Ks.
3. Зашифровать сеансовый ключ Ks на открытом ключе Кв пользователя В.
4. Передать по открытому каналу связи в адрес пользователя В зашифрованное сообщение вместе с зашифрованным сеансовым ключом.
Действия пользователя В при получении зашифрованного сообщения и зашифрованного сеансового ключа должны быть обратными:
5. Расшифровать на своем секретном ключе кв сеансовый ключ Ks.
6. С помощью полученного сеансового ключа Ks расшифровать и прочитать сообщение М.
При использовании комбинированного метода шифрования можно быть уверенным в том, что только пользователь В сможет правильно расшифровать ключ Ks и прочитать сообщение М.
Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким образом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.
ЗАКЛЮЧЕНИЕ
Современные ассиметричные методы шифрования широко применяются в настоящее время, как при аппаратной, так и при программной реализации. Данная группа методов обладает рядом достоинств, среди которых можно выделить
- отсутствие необходимости передачи закрытого ключа;
- высокая криптостойкость при небольшой длине ключа;
- легкость программной и аппаратной реализации.
Как недостаток необходимо отметить их широкую распространенность и вследствие этого подверженность атакам на этот метод шифрования, а так же более низкая скорость, чем в алгоритмах симметричного шифрования.
ЛИТЕРАТУРА
Романец Ю.В. Тимофеев П.А. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
Домарев В.В. Защита информации и безопасность компьютерных систем К.ДиаСофт, 1999, 2001
Щербаков Л.Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.
Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов -М: Горячая пиния-Телеком. 2004.
Завгородиий В.И Комплексная зашита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.
Домарев В.В. Защита информации и безопасность компьютерных систем К.ДиаСофт, 1999, 2001
Щербаков Л.Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.
Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов -М: Горячая пиния-Телеком. 2004.
Завгородиий В.И Комплексная зашита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.
4

Список литературы [ всего 5]

ключ Ks и прочитать сообщение М.
Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким обра¬зом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.
ЗАКЛЮЧЕНИЕ
Современные ассиметричные методы шифрования широко применяются в настоящее время, как при аппаратной, так и при программной реализации. Данная группа методов обладает рядом достоинств, среди которых можно выделить
- отсутствие необходимости передачи закрытого ключа;
- высокая криптостойкость при небольшой длине ключа;
- легкость программной и аппаратной реализации.
Как недостаток необходимо отметить их широкую распространенность и вследствие этого подверженность атакам на этот метод шифрования, а так же более низкая скорость, чем в алгоритмах симметричного шифрования.

ЛИТЕРАТУРА
1.Романец Ю.В. Тимофеев П.А. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
2.Домарев В.В. Защита информации и безопасность компьютерных систем К.ДиаСофт, 1999, 2001
3.Щербаков Л.Ю. Домашен А.В. Прикладная криптография. М.:Русская редакция 2003 г.
4.Малюк A.A. Информационная безопасность: концептуальные и методологические основы защиты информации Учеб. пособие для вузов -М: Горячая пиния-Телеком. 2004.
5.Завгородиий В.И Комплексная зашита информации в компьютерных системах: Учебное пособие. - М.: Логос; ПБОЮЛ НА. Егоров, 2001. -264 с: ил.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00489
© Рефератбанк, 2002 - 2024