align=top>
В В
3.2.1.1 Симетрична (секретна) методологія
У цій методології і для шифрування, і для розшифровки відправником та одержувачем застосовується один і той ж ключі, про використання якого вони домовилися до початку взаємодії. Якщо ключі не був скомпрометований, то при розшифровці автоматично виконується аутентифікація відправника, так як тільки відправник має ключ, за допомогою якого можна зашифрувати інформацію, і тільки одержувач має ключ з допомогою якого можна розшифрувати інформацію. Так як відправник і одержувач - Єдині люди, які знають цей симетричний ключ, при компрометації ключа буде скомпрометовано тільки взаємодію цих двох користувачів. Проблемою, яка буде актуальна і для інших криптосистем, є питання про те, як безпечно поширювати симетричні (секретні) ключі. Алгоритми симетричного шифрування використовують ключі не дуже великої довжини і можуть швидко шифрувати більші обсяги даних.
Порядок використання систем з симетричними ключами:
1. Безпечно створюється, поширюється і зберігається симетричний секретний ключ. p> 2. Відправник створює електронний підпис за допомогою розрахунку хеш-функції для тексту і приєднання отриманого рядка до тексту. p> 3. Відправник використовує швидкий симетричний алгоритм шифрування-розшифровки разом з секретним симетричним ключем до отриманого пакету (тексту разом з приєднаної електронної підписом) для отримання зашифрованого тексту. Неявно, такий спосіб, проводиться аутентифікація, бо тільки відправник знає симетричний секретний ключ і може зашифрувати цей пакет. p> 4. Тільки одержувач знає симетричний секретний ключ і може розшифрувати цей пакет. p> 5. Відправник передає зашифрований текст. Симетричний секретний ключ ніколи не передається по незахищених каналах зв'язку. p> 6. Одержувач використовує той же самий симетричний алгоритм шифрування-розшифровки разом з тим же самим симетричним ключем (який вже є в одержувача) до зашифрованого тексту для відновлення вихідного тексту та електронної підпису. Його успішне відновлення аутентифікує когось, хто знає секретний ключ. p> 7. Одержувач відокремлює електронний підпис від тексту. p> 8. Одержувач створює іншу електронний підпис за допомогою розрахунку хеш-функції для отриманого тексту. p> 9. Одержувач порівнює дві цих електронних підписи для перевірки цілісності повідомлення (Відсутності його спотворення). p> Доступними сьогодні засобами, в яких використовується симетрична методологія, є:
В· Kerberos, який був розроблений для аутентифікації доступу до ресурсів в мережі, а не для верифікації даних. Він використовує центральну базу даних, в якій зберігаються копії секретних ключів всіх користувачів. p> В· Мережі банкоматів (ATM Banking Networks). Ці системи є оригінальними розробками володіють ними банків і не продаються. У них також використовуються симетричні методології. <В
3.2.1.2 Асиметрична (відкрита) методологія
У цій методології ключі для шифрування і розшифровки різні, хоча і створюються разом. Один ключ робиться відомим усім, а інший тримається в таємниці. Хоча можна шифрувати і розшифровувати обома ключами, дані, зашифровані одним ключем, можуть бути розшифровані тільки іншим ключем. Всі асиметричні криптосистеми є об'єктом атак шляхом прямого перебору ключів, та тому в них повинні використовуватися набагато більш довгі ключі, ніж ті, які використовуються в симетричних криптосистемах, для забезпечення еквівалентного рівня захисту. Це відразу ж позначається на обчислювальних ресурсах, потрібних для шифрування, хоча алгоритми шифрування на еліптичних кривих можуть пом'якшити цю проблему.
Брюс Шнейер в книзі "Прикладна криптографія: протоколи, алгоритми і початковий текст на C" наводить такі дані про еквівалентних довжинах ключів.
Довжина симетричного ключа
Довжина відкритого ключа
56 біт
384 біт
64 біта
512 біт
80 біт
768 біт
112 біт
1792 біта
128 біт
2304 біта
В
Для того щоб уникнути низькій швидкості алгоритмів асиметричного шифрування, генерується тимчасовий симетричний ключ для кожного повідомлення і тільки він шифрується асиметричними алгоритмами. Саме повідомлення шифрується з використанням цього тимчасового сеансового ключа і алгоритму шифрування/розшифрування, описаного в пункті 2.2.1.1. Потім цей сеансовий ключ шифрується за допомогою відкритого асиметричного ключа одержувача і асиметричного алгоритму шифрування. Після цього цей зашифрований сеансовий ключ разом і...