Обеспечение информационной безопасности в сетях ip
§ текст, зашифрованный на одном ключе, может быть дешифрован на другом
Download 331,73 Kb.
|
Грузинский Технический Университет
- Bu sahifa navigatsiya:
- Утверждение 4.
§ текст, зашифрованный на одном ключе, может быть дешифрован на другом; § знание одного ключа не позволяет вычислить другой. Поэтому один из ключей может быть опубликован. При опубликованном (открытом) ключе шифрования и секретном ключе дешифрования получается система шифрования с открытым ключом. Каждый пользователь сети связи может зашифровать сообщение при помощи открытого ключа, а расшифровать его сможет только владелец секретного ключа. При опубликовании ключа дешифрования получается система цифровой подписи. Здесь только владелец секретного ключа создания подписи может правильно зашифровать текст (т.е. подписать его), а проверить подпись (дешифровать текст) может любой на основании опубликованного ключа проверки подписи. В 1976 г. У. Диффи и М. Хеллман предложили следующий метод открытого распределения ключей. Пусть два объекта A и B условились о выборе в качестве общей начальной информации большого простого числа p и примитивного корня степени p - 1 из 1 в поле вычетов по модулю p. Тогда эти пользователи действуют в соответствии с протоколом (рис. 1): A вырабатывает случайное число x, вычисляет число ax (mod p) и посылает его B; B вырабатывает случайное число y, вычисляет число ay (mod p) и посылает его A; Затем A и B возводят полученное число в степень со своим показателем и получают число axy (mod p). Рис. 4. Алгоритм У. Диффи и М. Хеллмана открытого распределения ключей Это число и является сеансовым ключом для одно ключевого алгоритма, например, DES. Для раскрытия этого ключа крипто аналитику необходимо по известным ax (mod p), ay (mod p) найти axy (mod p) , т.е. найти x или y. Нахождение числа x по его экспоненте ax (mod p) называется задачей дискретного логарифмирования в простом поле. Эта задача является трудно решаемой, и поэтому полученный ключ, в принципе, может быть стойким. Особенность данного крипто алгоритма состоит в том, что перехват по каналу связи пересылаемых в процессе создания виртуального канала сообщений ax (mod p) и ay (mod p) не позволит атакующему получить конечный ключ шифрования axy (mod p). Этот ключ далее должен использоваться, во-первых, для цифровой подписи сообщений и, во-вторых, для их криптозащиты. Цифровая подпись сообщений позволяет надежно идентифицировать объект распределенной ВС и виртуальный канал. Шифрование сообщений необходимо для соблюдения Утверждения 2. В заключении к данному пункту сформулируем следующее требование к созданию защищенных систем связи в распределенных ВС и два следствия из него: Утверждение 4. Для обеспечения надежной идентификации объектов распределенной ВС при создании виртуального канала необходимо использовать крипто алгоритмы с открытым ключом. Download 331,73 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling