Здавалка
Главная | Обратная связь

Несимметричные системы шифрования и их построение.



 

Эти системы характеризуются тем, что для шифрования и для расшифрования исполь­зуются разные ключи, связанные между собой некоторой зависимостью. Применение таких шифров стало возможным благодаря К. Шеннону пред­ложившему строить шифр таким способом, чтобы его раскрытие было эк­вивалентно решению математической задачи, требующей выполнения объ­емов вычислений, превосходящих возможности современных ЭВМ (на­пример, операции с большими простыми числами и их произведениями).

Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает.

Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом.

Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью известного ключа невозможно. Для расшифрования данных получатель зашифрованной информации ис­пользует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

Использование асимметричного шифрования иллюстрирует рис. 1.

Криптосистема с открытым ключом определяется тремя алгоритмами: генерации ключей, шифрования и расшифрования. Алгоритм генерации чей открыт, всякий может подать ему на вход случайную строку r над­лежащей длины и получить пару ключей . Один из ключей (напри­мер, ) публикуется, он называется открытым, а второй, называемый сек­ретным, хранится в тайне. Алгоритмы шифрования и расшифрования таковы, что для любого открытого текста Dk(Ek(m))=m.

Проблема обоснования стойкости криптографической системы сводится к доказа­тельству отсутствия полиномиального алгоритма, который решает задачу, стоящую перед противником. Но здесь возникает еще одно и весьма серь­езное препятствие: современное состояние теории сложности вычислений не позволяет доказывать сверхполиномиальные нижние оценки сложности для конкретных задач рассматриваемого класса. Из этого следует, что на данный момент стойкость криптографических систем может быть установ­лена лишь с привлечением каких-либо недоказанных предположений. По­этому основное направление исследований состоит в поиске наиболее сла­бых достаточных условий (необходимых и достаточных) для существова­ния стойких систем каждого из типов. В основном, рассматриваются пред­положения двух типов – общие (или теоретико-сложностные) и теоретико-числовые, т.е. предположения о сложности конкретных теоретико-числовых задач.

 

38)







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.