Асимметричные криптографические алгоритмы и принципы их работы. примеры реализации.

      Комментарии к записи Асимметричные криптографические алгоритмы и принципы их работы. примеры реализации. отключены

Алгоритмы шифрования с открытым ключом (ассиметричные) разрабатывались для того, чтобы решить две наиболее трудные задачи, возникшие при использовании симметричного шифрования:

-распределение ключа. При симметричном шифровании требуется, чтобы обе стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан. Диффи, один из основоположников шифрования с открытым ключом, заметил, что это требование отрицает всю суть криптографии, а именно возможность поддерживать всеобщую секретность при коммуникациях.

— необходимость создания таких механизмов, при использовании которых невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись.

Криптографическая система с открытым ключом – система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Принципы работы

В основе ассиметричных криптографических систем лежит понятие однонаправленной функции f, обладающей свойствами:

— существование обратной функции f^(-1);

— сложное (требующее ресурсов за пределами возможностей современных компьютеров) вычисление значения обратной функции x=f^(-1)(y).

Фактически в ассиметричной криптографии используется класс однонаправленных функций – однонаправленные функции с обходными путями, для которых обратная функция может быть вычислена так же просто, как и прямая, если только известна специальная информация об обходных путях. Эта специальная информация исполняет роль секретного ключа.

Пусть pk – открытый ключ функции шифрования E, а sk – секретный ключ функции расшифрования D. Тогда должны выполняться следующие условия, чтобы E и D образовывали ассиметричную криптосистему:

— Dsk(Epk(P))=P (рашифрование должно восстанавливать открытый текст Р)

— Функции Epk и Dsk должны быть просты в реализации.

— При раскрытии преобразования, выполняемого с помощью Epk, не должно раскрываться преобразование, выполняемое с помощью Dsk (из открытого ключа нельзя получить секретный ключ)

— Dsk(Epk(P))=P (возможно использование секретного ключа для шифрования, а открытого для расшифрования). Необязательное условие.

К основным применениям ассиметричных криптосистем относят:

-передача ключа симметричного шифрования по открытой сети

— системы электронной цифровой подписи для защиты электронных документов

Примеры реализации

Наиболее известные криптографические системы – RSA, Диффи-Хеллмана, Эль-Гамаля и криптосистема на основе эллиптических кривых.

Проблемы использования асимметричных криптосистем.

Преимущества

-отсутствие необходимости предварительной передачи секретного ключа по надежному каналу.

-В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.

-При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (pk,sk) можно не менять значительное время.

-В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки

-в симметричный алгоритм легче внести изменения.

-хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.

-необходимость использования существенно более длинного ключа шифрования для обеспечения той же криптостойкости шифра (например, симметричному ключу длиной 56 бит будет соответствовать ассиметричный ключ длиной 384 бита, симметричному длиной 112 бит будет соответствовать ассиметричный длиной 1792 бита)

-большая продолжительность процедур шифрования и расшифрования ( примерно в 1000 раз больше)

В чистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами:

  • Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции.
  • Для шифрования они используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ.

Статьи к прочтению:

Урок 0. Введение в асимметричную криптографию. Шифр RSA


Похожие статьи:

  • Криптографические алгоритмы

    МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Персональные компьютеры, системы и сети управления присутствуют во многих сферах человеческой деятельности: военной,…

  • Стандарты на криптографические алгоритмы

    На криптографические алгоритмы существуют стандарты. Надежность алгоритмов, соответствующих стандартам, тщательно анализируется специалистами. При работе…