Алгоритмы шифрования с открытым ключом

Автор: Собитов А.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 3 (57), 2020 года.

Бесплатный доступ

Криптография стала доступна широким массам пользователей. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных. В статье раскрывается асимметричное шифрование криптосистем, процесс передачи зашифрованной информации, ее характерные особенности, преимущество и недостатки асимметричных криптографических систем

Криптография, шифрование, ключ, секретный ключ, алгоритм, пользователь, открытый ключ, шифрование данных, симметричное шифрование, потоковое шифрование, блочное шифрование, асимметричное шифрование

Короткий адрес: https://sciup.org/140275314

IDR: 140275314

Текст научной статьи Алгоритмы шифрования с открытым ключом

Современная криптография является основой компьютерной безопасности. Она базируется на различных математических концепциях, таких как теория чисел, теория сложности вычислений, теория вероятности. Основным компонентом криптографии является шифрование. Сообщения шифруются и расшифровываются с помощью сложных алгоритмов, созданных комбинацией информатики и математики. Шифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Этот метод защиты позволяет просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.

Асимметричное шифрование широко используется во Всемирной сети. Асимметричные алгоритмы шифрования (или алгоритмы с открытым ключом) – криптографические алгоритмы, в которых один ключ используется для шифрования, а другой, отличный от первого, – для расшифрования. Алгоритмы называются асимметричными, так как ключи шифрования и расшифрования разные, следовательно, отсутствует симметрия основных криптографических процессов. Один из двух ключей является открытым и может быть объявлен всем, а второй – закрытым и должен держаться в секрете. Какой из ключей, открытый или закрытый, используется для шифрования, а какой для расшифрования, определяется назначением криптографической системы. В этой криптосистеме для шифрования информации и ее последующего расшифровывания используются различные ключи:

  • •    открытый ключ К используется для шифрования информации, вычисляется из секретного ключа К ;

  • •    секретный ключ к используется для расшифровывания информации, зашифрованной с помощью парного ему открытого ключа К.

Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ К из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи. Асимметричные системы называют также двухключевыми криптографическими системами, или криптосистемами с открытым ключом.

Обобщенная схема асимметричной криптосистемы шифрования с открытым ключом показана на рис.1.

рис.1.

Для криптографического закрытия и последующего расшифровывания передаваемой информации используются открытый и секретный ключи получателя В сообщения.

В качестве ключа зашифровывания должен использоваться открытый ключ получателя, а в качестве ключа расшифровывания — его секретный ключ.

Секретный и открытый ключи генерируются попарно. Секретный ключ должен оставаться у его владельца и быть надежно защищен от НСД (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна находиться у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.

Процесс передачи зашифрованной информации в асимметричной криптосистеме осуществляется следующим образом.

Подготовительный: этап:

  • •    абонент В генерирует пару ключей: секретный ключ кв и открытый ключ Кв;

  • •    открытый ключ Кв посылается абоненту А и остальным абонентам (или делается доступным, например на разделяемом ресурсе).

Использование — обмен информацией между абонентами А и В:

  • •    абонент А зашифровывает сообщение с помощью открытого люча Кв абонента В и отправляет шифртекст абоненту В;

  • •    абонент В расшифровывает сообщение с помощью своего секретного ключа кв. Никто другой (в том числе абонент А) не может расшифровать данное сообщение, так как не имеет секретного ключа абонента В. Защита информации в асимметричной криптосистеме основана на секретности ключа кв получателя сообщения.

Характерные особенности асимметричных криптосистем:

  • •    открытый ключ Кв и криптограмма С могут быть отправлены по незащищенным каналам, т. е. противнику известны Кви С;

  • •    алгоритмы шифрования и расшифровывания:

Ев : М → С; DB : С → М являются открытыми.

Преимущества асимметричных криптографических систем перед другими криптосистемами:

  • •    в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;

  • •    исчезает квадратичная зависимость числа ключей от числа пользователей; в асимметричной криптосистеме число используемых ключей связано с числом абонентов линейной зависимостью (в системе из N пользователей используются 2N ключей), а не квадратичной, как в симметричных системах;

  • •    асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.

Недостатки асимметричных криптосистем:

  • •    на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;

  • •    асимметричное шифрование существенно медленнее симметричного, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм;

  • •    необходимость защиты открытых ключей от подмены.

Таким образом, главная проблема использования одноключевых (симметричных) криптосистем заключается в распределении ключей. Для того, чтобы был возможен обмен информацией между двумя сторонами, ключ должен быть сгенерирован одной из них, а затем в конфиденциальном порядке передан другой. Особую остроту данная проблема приобрела в наши дни, когда криптография стала общедоступной, вследствие чего количество пользователей больших криптосистем может исчисляться сотнями и тысячами. Существует огромное число хороших и качественных алгоритмов шифрования, однако даже их использование, к сожалению, никак не исключает возможности несанкционированного доступа к данных, однако они серьезно осложнят жизнь злоумышленнику и, возможно, даже вынудят его отказаться от этой затеи. Именно в этом, во многом, на сегодня и состоит задачу защиты информации.

Список литературы Алгоритмы шифрования с открытым ключом

  • Панасенко, С. П. Алгоритмы шифрования. Специальный справочник. / С.П Панасенко. - СПб.: БХВ-Петербург, 2009. - 576 с.
  • Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. - "Гелиос АРВ", 2002. - 480 с.
  • Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер - М.: ТРИУМФ, 2002. - 816 с.
  • Введение в криптографию / Под. ред. В.В. Ященко. - СПб.: Питер, 2001. - 288 с.
  • Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ П.Н. Девытин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербатов. - М.: Радио и связь.2000 - 190 с.
  • Основы информационной безопасности. Учебное пособие для вузов/Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов - М.: Горячая линия - Телеком, 2006-544 с.
  • Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: Аст, Астрель, 2006. 447 с.
Статья научная