стовуються окремі ключі для кожного агента (всього n ключів) і кожного повідомлення, то для передачі повідомлень всім різним підмножини вимагається ключів.
Недоліком такої схеми є те, що необхідно також широкомовно передавати підмножина агентів (список імен може бути значним), яким потрібно надіслати повідомлення. Інакше кожному з них доведеться перебирати всі комбінації ключів в пошуках підходящої. Також агентам доведеться зберігати чималий обсяг інформації про ключах.
Криптоанализ алгоритмів з відкритим ключем
Здавалося б, що криптосистема з відкритим ключем - ідеальна система, що не вимагає безпечного каналу для передачі ключа шифрування. Це мало на увазі б, що два легальних користувача могли б спілкуватися з відкритого каналу, не зустрічаючись, щоб обмінятися ключами. На жаль, це не так. Малюнок ілюструє, як Єва, що виконує роль активного перехоплювача, може захопити систему (розшифрувати повідомлення, призначене Бобу) без виламування системи шифрування.
Малюнок 3.Кріптосістема з відкритим ключем і активним перехоплювачем
У цій моделі Єва перехоплює відкритий ключ, посланий Бобом Алісі. Потім створює пару ключів і, «маскується» під Боба, посилаючи Алісі відкритий ключ, який, як думає Аліса, відкритий ключ, посланий їй Бобом. Єва перехоплює зашифровані повідомлення від Аліси до Боба, розшифровує їх за допомогою секретного ключа, заново зашифровує відкритим ключем Боба і відправляє повідомлення Бобу. Таким чином, ніхто з учасників не здогадується, що є третя особа, яка може як просто перехопити повідомлення, так і підмінити його на неправдиве повідомлення. Це підкреслює необхідність аутентифікації відкритих ключів. Для цього зазвичай використовують сертифікати. Розподілене управління ключами в PGP вирішує виниклу проблему за допомогою поручителів.
Ще одна форма атаки - обчислення закритого ключа, знаючи відкритий (малюнок нижче). Криптоаналітика знає алгоритм шифрування, аналізуючи його, намагається знайти. Цей процес спрощуємо?? Ся, якщо криптоаналитик перехопив кілька криптотексті, посланих особою A особі B.
Малюнок 4.Ассіметрічная криптосистема з пасивним перехоплювачем.
Більшість криптосистем з відкритим ключем засновані на проблемі факторизації великих чисел. Наприклад, RSA використовує в якості відкритого ключа n твір двох великих чисел. Складність злому такого алгоритму полягає в труднощі розкладання числа n на множники. Але це завдання вирішити реально. І з кожним роком процес розкладання стає все швидше. Нижче наведені дані розкладання на множники за допомогою алгоритму «Квадратичне решето».
ГодЧісло десяткових розрядів в розкладеному чіслеВо скільки разів складніше розкласти на множники 512-бітове чісло198371> 20 млн198580> 2 млн198890250 тис.198910030 тис.19931205001994129100
Також задачу розкладання потенційно можна вирішити за допомогою Алгоритму Шора при використанні досить потужного квантового комп'ютера.
Для багатьох методів несиметричного шифрування крипостійкість, отримана в результаті криптоанализа, істотно відрізняється від величин, що заявляються розробниками алгоритмів на підставі теоретичних оцінок. Тому в багатьох країнах питання застосування алгоритмів шифрування даних знаходиться в полі законодавчого регулювання. Зокрема, в Росії до використання в державних і ко...