Главная страница

2 спецальная часть 2 1 Описание исходных данных 2


Скачать 1.56 Mb.
Название2 спецальная часть 2 1 Описание исходных данных 2
Дата25.05.2023
Размер1.56 Mb.
Формат файлаdocx
Имя файла352580.docx
ТипДокументы
#1158261
страница2 из 6
1   2   3   4   5   6

2.4 Адаптация выбранного математического аппарата для решения задач ВКР


Асимметричная криптография, также известная как криптография с открытым ключом, использует общедоступные и закрытые ключи для шифрования и дешифрования данных. Ключи - это просто большие числа, которые были соединены вместе, но не идентичны (асимметричны). Один ключ из пары может быть известен всем, он называется открытым ключом. Другой ключ из пары хранится в секрете, он называется закрытым ключом. Любой из ключей может использоваться для шифрования сообщения; для дешифрования используется противоположный ключ от того, который используется для шифрования сообщения. Многие протоколы, такие как SSH, OpenPGP, S/MIME и SSL/TLS, основаны на асимметричной криптографии для функций шифрования и цифровой подписи.

Он также используется в программах, таких как браузеры, которым необходимо установить безопасное соединение по небезопасной сети, например, в Интернете, или для проверки цифровой подписи. Надёжность шифрования напрямую зависит от размера ключа, а удвоение длины ключа обеспечивает экспоненциальное увеличение прочности, хотя и снижает 17 производительность. По мере увеличения вычислительной мощности и выявления более эффективных алгоритмов факторинга увеличивается и способность увеличивать и увеличивать число также возрастает. При асимметричном шифровании для обеспечения конфиденциальности, целостности, аутентичности и отказоустойчивости, пользователи и системы должны быть уверены, что открытый ключ является подлинным, что он принадлежит заявленному лицу или субъекту и что он не был подделан или заменен злоумышленниками. Не существует идеального решения проблемы аутентификации с открытым ключом.

Наиболее распространенным подходом является инфраструктура открытых ключей (PKI), в которой доверенные сертификационные центры сертифицируют права собственности на пары ключей и сертификаты, но продукты шифрования, основанные на модели Pretty Good Privacy (включая OpenPGP), полагаются на децентрализованную модель аутентификации, называемой веб-службой доверия, которая опирается на индивидуальные одобрения связи между пользователем и открытым ключом. Уитфилд Диффи и Мартин Хеллман, исследователи из Стэнфордского университета, впервые публично предложили асимметричное шифрование в своей статье 1977 года «Новые направления в криптографии». За несколько лет до Диффи и Хеллмана эта концепция была независимо и секретно предложена Джеймсом Эллисом, который работал в штаб-квартире правительственных коммуникаций (GCHQ), британской разведывательной и охранной организации.

Асимметричный алгоритм, описанный в документе ДиффиХеллмана, использует специальные числа, для создания ключей дешифрования. RSA (Rivest-Shamir-Adleman), наиболее широко используемый асимметричный алгоритм, встроен в протокол SSL/TLS, который используется для обеспечения безопасности связи по компьютерной сети. RSA получает свою безопасность от вычислительной сложности факторизации больших целых чисел, которые являются произведением двух больших простых чисел. Умножение двух больших простых чисел легко, но сложность определения исходных чисел из суммарного факторинга - является основой безопасности 18 криптографии с открытым ключом.

Время, затрачиваемое на фактор продукта двух достаточно больших простых чисел, считается слишком большим для основной части атакующих, за исключением национальных государственных субъектов, которые могут иметь доступ к достаточной вычислительной мощности. RSA-ключи обычно имеют длину 1024 или 2048 бит, но эксперты считают, что в ближайшем будущем могут быть взломаны 1024-битные ключи, поэтому правительство и индустрия переходят на минимальную длину ключа 2048 бит[7]. Эллиптическая кривая криптографии (ECC) завоевывает популярность у многих экспертов по безопасности в качестве альтернативы

RSA для реализации криптографии с открытым ключом. ECC - это метод шифрования с открытым ключом, основанный на теории эллиптических кривых, который может создавать более быстрые, более мелкие и более эффективные криптографические ключи. ECC генерирует ключи через свойства уравнения эллиптической кривой. Чтобы взломать ECC, нужно вычислить дискретный логарифм эллиптической кривой, и оказывается, что это значительно более сложная задача, чем факторинг.

В результате размеры ключей ECC могут быть значительно меньше, чем требуемые RSA, но обеспечивают эквивалентную безопасность с меньшей вычислительной мощностью и потреблением ресурсов батареи, что делает его более подходящим для мобильных приложений, чем RSA. Цифровые подписи основаны на асимметричной криптографии и могут предоставлять заверения в отношении происхождения, идентификации и статуса электронного документа, транзакции или сообщения, а также подтверждения информированного согласия подписавшего. Для создания цифровой подписи программное обеспечение подписи (например, программа электронной почты) создает односторонний хэш электронных данных, которые должны быть подписаны. Закрытый ключ пользователя используется для шифрования хэша, возвращая значение, уникальное для хешированных данных. Зашифрованный хэш наряду с другой информацией, такой как алгоритм 19 хеширования, формирует цифровую подпись.

Любое изменение данных даже в одном бите приводит к другому значению хэш-функции. Этот атрибут позволяет другим проверять целостность данных, используя открытый ключ подписывающего лица для дешифрования хэша. Если дешифрованный хэш соответствует второму вычисленному хэшу тех же данных, он доказывает, что данные не изменились с момента его подписания. Если эти два хэша не совпадают, данные либо каким-то образом подделаны (что указывает на отказ целостности), либо подпись была создана с помощью закрытого ключа, который не соответствует открытому ключу, представленному подписывающим лицом (с указанием отказа аутентификации). Цифровая подпись также мешает подписавшей стороне отказаться от того, что она что-то подписала (свойство отказоустойчивости). Если подписавшая сторона отрицает действительную цифровую подпись, их секретный ключ либо был скомпрометирован, либо они лгут. Во многих странах, цифровые подписи имеют одинаковую юридическую силу с более традиционными формами подписей[12].

1   2   3   4   5   6


написать администратору сайта