Системная защита информации компьютерных сетей
Н.В. Келдыш
https://izd-mn.com/
40
информацией владелец секретного ключа.
Процесс передачи зашифрованной информации в асимметричной
криптосистеме осуществляется следующим образом:
Рис. 2.4. Обобщенная схема асимметричной криптосистемы шифрования
1. Подготовительный этап:
абонент В генерирует пару ключей: секретный ключ k
B
и открытый
ключ К
B
;
открытый ключ К
B
посылается абоненту А и остальным абонентам (или
делается доступным, например, на разделяемом ресурсе).
2. Использование - обмен информацией между абонентами А и В:
абонент А зашифровывает сообщение с помощью открытого ключа К
в
абонента В и отправляет шифртекст абоненту В;
абонент В расшифровывает сообщение с помощью своего секретного
ключа k
B
. Никто другой (в том числе абонент А) не может расшифровать данное
сообщение, так как не имеет секретного ключа абонента В. Защита информации
в асимметричной криптосистеме основана на секретности ключа k
B
получателя
сообщения.
Отметим характерные особенности асимметричных криптосистем:
1. Открытый ключ К
B
и криптограмма С могут быть отправлены по
незащищенным каналам, т. е. противнику известны К
B
и С.
Отправитель А
K
B
Сообщение
М
Шифрование
Е
B
Шифртекст
С
Получатель В
Расшифровы-
вание
D
B
Do'stlaringiz bilan baham: |