28557

Несимметричные системы шифрования и их построение

Доклад

Информатика, кибернетика и программирование

Эти системы характеризуются тем что для шифрования и для расшифрования используются разные ключи связанные между собой некоторой зависимостью. Один из ключей например ключ шифрования может быть сделан общедоступным и в этом случае проблема получения общего секретного ключа для связи отпадает. Поскольку в большинстве случаев один ключ из пары делается общедоступным такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями...

Русский

2013-08-20

23.7 KB

3 чел.

37. Несимметричные системы шифрования и их построение.

Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью. Применение таких шифров стало возможным благодаря К. Шеннону предложившему строить шифр таким способом, чтобы его раскрытие было эквивалентно решению математической задачи, требующей выполнения объемов вычислений, превосходящих возможности современных ЭВМ (например, операции с большими простыми числами и их произведениями).

Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает.

Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом.

Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью известного ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

Использование асимметричного шифрования иллюстрирует рис. 1.

Криптосистема с открытым ключом определяется тремя алгоритмами: генерации ключей, шифрования и расшифрования. Алгоритм генерации чей открыт, всякий может подать ему на вход случайную строку r надлежащей длины и получить пару ключей. Один из ключей (например,) публикуется, он называется открытым, а второй, называемый секретным, хранится в тайне. Алгоритмы шифрованияи расшифрования таковы, что для любого открытого текстаDk(Ek(m))=m.

Проблема обоснования стойкости криптографической системы сводится к доказательству отсутствия полиномиального алгоритма, который решает задачу, стоящую перед противником. Но здесь возникает еще одно и весьма серьезное препятствие: современное состояние теории сложности вычислений не позволяет доказывать сверхполиномиальные нижние оценки сложности для конкретных задач рассматриваемого класса. Из этого следует, что на данный момент стойкость криптографических систем может быть установлена лишь с привлечением каких-либо недоказанных предположений. Поэтому основное направление исследований состоит в поиске наиболее слабых достаточных условий (необходимых и достаточных) для существования стойких систем каждого из типов. В основном, рассматриваются предположения двух типов – общие (или теоретико-сложностные) и теоретико-числовые, т.е. предположения о сложности конкретных теоретико-числовых задач.


 

А также другие работы, которые могут Вас заинтересовать

71024. Исследование модели шинной ЛВС с маркерным доступом 159 KB
  Изучить структуру и принципы построения ЛВС с шинной топологией с маркерным методом доступа к моноканалу. Изучить особенности работы шинных ЛВС с маркерным методом доступа на основе протоколов канального и физического уровней ЭМ ВОС.
71025. Изучение методики расчёта рациональной длины пакета в сети ЭВМ 129.5 KB
  Исходные данные для расчёта ЛВС Средняя длина передаваемого сообщения l=9300 бит. Длина заголовка пакета C=192 бит. Номинальная скорость передачи данных по каналу: для основного цифрового канала связи SH1=70000 бит с для канала связи тональной частоты SH2=6400 бит с.
71027. Функционирование мостов и коммутаторов на основе протокола канального уровня STP стека протоколов TCP/IP 103.5 KB
  Выбранный корневой коммутатор начинает рассылку пакетов BPDU на все свои порты. В этих пакетах в поле «Стоимость пути до корня» содержится информация о стоимости портов. Корневой коммутатор при рассылке устанавливает содержимое этого поля в ноль, а следующие коммутаторы добавляют...
71030. Развитие кадрового потенциала ОАО «ЖТК» 477.5 KB
  Изучить современные научные подходы к проблеме подготовки, переподготовки и повышения квалификации кадров; проанализировать состояние работы по подготовке, переподготовки и повышению квалификации руководителей и специалистов Красноярского филиала ОАО «ЖТК»; выявить проблемы организации процесса подготовки, переподготовки и повышения квалификации руководителей и специалистов Красноярского филиала ОАО «ЖТК»...
71031. Изучение основных принципов работы маршрутизаторов в сетях ЭВМ на основе протокола OSPF 209 KB
  Изучение основных принципов работы маршрутизаторов в сетях ЭВМ на основе протокола OSPF. В результате выполнения лабораторной работы студент получает знания по принципам построения и алгоритмам функционирования маршрутизаторов в сетях ЭВМ и навыки по выбору кратчайших путей в сети на основе протокола OSPF.
71032. Разработка универсальной модульной системы, предназначенной для организации промышленной шины 3.78 MB
  Недостатком промышленной сети является то, что при обрыве кабеля теряется возможность получать данные и управлять не одним, а несколькими устройствами (в зависимости от места обрыва и топологии сети остается возможность автономного функционирования сегмента сети и схемы управления).