млення.
) розшифрування повідомлення.
Співрозмовник Б (А), за допомогою того ж ключа d, розшифровує шифротекст. Недоліками симетричного шифрування є проблема передачі ключа співрозмовнику і неможливість встановити справжність або авторство тексту. Тому, наприклад, в основі технології цифрового підпису лежать асиметричні схеми.
Малюнок 1.3 - Симетричне шифрування
1.5.2 Асиметричні алгоритми
У системах з відкритим ключем використовуються два ключі - відкритий і закритий, пов'язані певним математичним чином один з одним. Відкритий ключ передається по відкритому (тобто незахищеному, доступному для спостереження) каналу і використовується для шифрування повідомлення і для перевірки ЕЦП. Для розшифровки повідомлення і для генерації ЕЦП використовується таємний ключ [1].
Дана схема вирішує проблему симетричних схем, пов'язану з початковою передачею ключа іншій стороні. Якщо в симетричних схемах зловмисник перехопить ключ, то він зможе як «слухати», так і вносити правки в передану інформацію. В асиметричних системах іншій стороні передається відкритий ключ, який дозволяє шифрувати, але не розшифровувати інформацію. Таким чином вирішується проблема симетричних систем, пов'язана з синхронізацією ключів [5].
Першими дослідниками, які винайшли і розкрили поняття шифрування з відкритим кодом, були Уітфілд Діффі lt; # justify gt; Схема реалізації
Завдання. Є два співрозмовника - А і Б. Співрозмовник А хоче передавати співрозмовнику Б конфіденційну інформацію.
) Генерація ключової пари.
Співрозмовник Б вибирає алгоритм шифрування або розшифрування і пару відкритий, закритий ключі і посилає відкритий ключ співрозмовнику А по відкритому каналу.
) Шифрування і передача повідомлення.
Співрозмовник А ши?? рует інформацію з використанням відкритого ключа співрозмовника Б і передає йому отриманий шифротекст.
) розшифрування повідомлення.
Співрозмовник Б, за допомогою закритого ключа, розшифровує шифротекст.
Якщо необхідно налагодити канал зв'язку в обидві сторони, то перші дві операції необхідно проробити на обох сторонах, таким чином, кожен буде знати свої закритий, відкритий ключі і відкритий ключ співрозмовника. Закритий ключ кожної сторони не передається по незахищеному каналу, тим самим залишаючись в секретності.
Малюнок 1.4 - Асиметричне шифрування
1.6 Порівняння симетричних і асиметричних алгоритмів шифрування
В асиметричних системах необхідно застосовувати довгі ключі (512 бітів і більше). Довгий ключ різко збільшує час шифрування. Крім того, генерація ключів вельми тривала. Зате розподіляти ключі можна по незахищених каналах.
У симетричних алгоритмах використовують більш короткі ключі, т. е. шифрування відбувається швидше. Але в таких системах складно розподіл ключів.
Тому при проектуванні захищеної системи часто застосовують і симетричні, і асиметричні алгоритми. Так як система з відкритими ключами дозволяє розподіляти ключі і в симетричних системах, можна об'єднати в системі передачі захищеної інформації асиметричний і симетричний алгоритми шифрування. З допомогою першого розсилати ключі, другим же - власне шифрувати передану інформацію [6, c. 53].
Обмін інформацією можна здійснювати наступним чином:
) одержувач обчислює відкритий і секретний ключі, секретний ключ зберігає в таємниці, відкритий ж робить доступним;
) відправник, використовуючи відкритий ключ одержувача, зашифровує сеансовий ключ, який пересилається одержувачу по незахищеному каналу;
) одержувач отримує сеансовий ключ і розшифровує його, використовуючи свій секретний ключ;
) відправник зашифровує повідомлення сеансовим ключем і пересилає одержувачу;
) одержувач отримує повідомлення і розшифровує його.
1.7 Електронні підписи
Електронний підпис (ЕП) - реквізит lt; # justify gt; Існує кілька схем побудови цифрового підпису:
1) на основі алгоритмів симетричного шифрування lt; # justify gt; Симетричні схеми мають наступні переваги: ??
) стійкість симетричних схем ЕП випливає з стійкості використовуваних блокових шифрів, надійність яких також добре вивчена;
) якщо стійкість шифру виявиться недостатньою, його легко можна буде замінити на більш стійкий з мінімальними змінами в реалізації.
Однак у симетричних ЕП є і ряд...