10034

Задачи криптологии, которые привели к асимметричным шифрам

Доклад

Информатика, кибернетика и программирование

Задачи криптологии которые привели к асимметричным шифрам. При практическом использовании модели Шеннона необходимость реализации защищенного канала для ключевого обмена порождает так называемую проблему безопасного распространения ключей. Кроме того при исполь...

Русский

2013-03-20

39 KB

0 чел.

Задачи криптологии, которые привели к асимметричным шифрам.

При практическом использовании модели Шеннона необходимость реализации защищенного канала для ключевого обмена порождает так называемую проблему безопасного распространения ключей.

Кроме того, при использовании средств шифрования в автоматизированных системах, возникает проблема подтверждения истинности события или информации, в частности, так называемой подписи электронных сообщений.

Обе эти задачи, без использования защищенного канала связи, удалось решить в рамках модели криптосистемы с «открытым» ключом, предложенной В.Диффи и М.Хеллманом в 1976 году.

Отличие модели системы секретной связи В.Диффи и М.Хеллмана от модели К.Шеннона в том, что она является асимметричной в том смысле, что пользователи по отношению к секретному параметру неравноправны. Ключ известен полностью только получателю сообщения и представляет собой пару где подключ (т.н. открытый ключ) служит ключом зашифрования,  а подключ служит для расшифрования, при этом только является секретным параметром  (т.н. секретный, личный, ключ).

Ключ известен только получателю сообщений, которые отправители должны шифровать, используя ключ .

Такие криптосистемы называются асимметричными или системами с открытыми ключами.

Стойкость асимметричной криптосистемы обеспечивается за счет особых свойств шифрпреобразования, которое представляет собой так называемую одностороннюю функцию с «лазейкой». Вычисление значения такой функции (от открытого текста и параметра ) должно быть несложным. В то же время, ее обращение должно быть вычислительно нереализуемым без знания секретной информации, «лазейки», связанной с секретным ключом .

Строго говоря, не доказано, что односторонние функции существуют. Однако признано, что некоторые преобразования обладают свойствами, близкими к свойствам односторонних функций. 

Функция , при больших значениях и , ведет себя как односторонняя. Обратная функция (дискретный логарифм) вычислительно нереализуема и Аналогичными свойствами обладает степенная функция вида , где .

Для обращения этой функции достаточно решать задачу факторизации - разложения числа на сомножители. Задача факторизации натурального числа и задача дискретного логарифмирования являются алгоритмическими проблемами теории чисел.

Абонент, желающий передать ключ для симметричной криптосистемы, перешифровывает его ключом получателя (полагается, что асимметричная система создана заранее и открытый ключ опубликован). Односторонняя функция гарантирует безопасность, т.к. расшифровать сообщение можно только зная ключ   , а его знает лишь нужный абонент. Общеизвестно, что данный механизм все равно не является безопасным. На практике оказалось необходимым вводить в глобальном масштабе систему т.н.  центров сертификации открытых ключей. Центр сертификации играет роль доверенного лица, которое подтверждает, что сообщение, зашифрованное данным открытым ключом, сможет расшифровать именно тот абонент, для которого это сообщение предназначено.


 

А также другие работы, которые могут Вас заинтересовать

13407. Методика і техніка шкільного демонстраційного експерименту з розділу «Електричний струм» (11 кл.). 4.05 MB
  Тема: Методика і техніка шкільного демонстраційного експерименту з розділу Електричний струм 11 кл.. 1. ЕРС. Внутрішній опір джерела струму. Закон ома для повного кола. Обладнання: 1гальванічний елемент демонстраційний 2 вольтметр демонстраційний з додатковим о...
13408. Методика і техніка шкільного демонстраційного експерименту із розділу «Електромагнітне поле» (10 кл.) 2.12 MB
  ТЕМА: Методика і техніка шкільного демонстраційного експерименту із розділу Електромагнітне поле 10 кл. Демонстрація спектрів магнітного поля. Обладнання: прилади для проекціювання спектрів магнітного поля; коробочкасито із залізними ошурками; проекцій
13409. Методика і техніка шкільного демонстраційного експерименту із розділу Хвильова і квантова оптика (10 кл.) 1.65 MB
  Тема: Методика і техніка шкільного демонстраційного експерименту із розділу Хвильова і квантова оптика 10 кл. Кільця Ньютона Обладнання: апарат проекційний з лампою розжарювання або дуговою лампою кільця Ньютона з набору по дифракції та інтерфе
13410. Створення дидактичних засобів у програмі Microsoft Word 609 KB
  исципліна Інформаційні технології та ТЗН ЛАБОРАТОРНА РОБОТА №1011. Тема: Створення дидактичних засобів у програмі Microsoft Word. Мета: Сформувати практичні навички створення дидактичних засобами програми Microsoft Word. Основні поня...
13411. Введення і редагування тексту засобами MS Excel 229 KB
  Автори: Бондар Н.П. Глушак О.М.Дисципліна Інформаційні технології та ТЗН ЛАБОРАТОРНА РОБОТА №12. Тема: Введення і редагування тексту засобами MS Excel. Мета: Формувати практичні вміння та навички введення редагування тексту та налаштування роботи в MS Excel...
13412. Форматування таблиць засобами MS Excel 293 KB
  Автори: Бондар Н.П. Глушак О.М.Дисципліна Інформаційні технології та ТЗН ЛАБОРАТОРНА РОБОТА №13. Тема: Форматування таблиць засобами MS Excel. Мета: Формувати практичні вміння та навички форматування таблиць в програмі MS Excel.
13413. Робота зі списками в MS Excel 53 KB
  Автори: Бондар Н.П. Глушак О.М. Дисципліна Інформаційні технології та ТЗН ЛАБОРАТОРНА РОБОТА №15. Тема: Робота зі списками в MS Excel. Мета: Формувати практичні вміння та навички роботи із засобами сортування та фільтрації в MS Excel. ...
13414. Створення дидактичних матеріалів засобами MS Excel 580 KB
  Автори: Бондар Н.П. Глушак О.М.Дисципліна Інформаційні технології та ТЗН ЛАБОРАТОРНА РОБОТА №1617. Тема: Створення дидактичних матеріалів засобами MS Excel. Мета: Формувати практичні вміння та навички розроблювати дидактичні матеріали з автоматичним виз...
13415. Радіаційна безпека 143.5 KB
  Радіаційна безпека Мета роботи: вивчити теоретичні положення про радіаційну безпеку навчитись вимірювати дозу іонізуючого випромінювання скласти орієнтований раціон харчування. Зміст роботи: 1. Поняття радіації. 2. Вплив радіації на біологічні структури. 3. Мет...