160.50K
Category: informaticsinformatics

Криптосистемы с открытым ключом. Лекция 8

1.

ЛЕКЦИЯ 8.
Криптосистемы с открытым
ключом
8.1. Общая схема шифрования с открытым ключом.
8.2. Электронная цифровая подпись и
аутентификация в криптосистемах с открытым
ключом.
8.3. Особенности применения криптосистем с
открытым ключом.
8.4. Криптоанализ систем с открытым ключом.

2.

Проблемы традиционного шифрования:
1) распределение ключей
2) проблема «цифровых подписей».
1.
2.
3.
4.
Общая схема шифрования с открытым ключом:
Каждая конечная система в сети генерирует пару ключей для шифрования и дешифрования
получаемых сообщений.
Каждая из систем публикует свой ключ шифрования, размещая его в открытом для всех реестре
или файле. Это и есть открытый ключ. Второй ключ, соответствующий открытому, остается в
личном владении.
Если пользователь А собирается послать сообщение пользователю В, то он шифрует сообщение,
используя открытый ключ пользователя В.
Когда пользователь В получит сообщение, он дешифрует его с помощью своего личного ключа.
Другой получатель не сможет дешифровать сообщение, поскольку личный ключ В знает только В.
Связка
открыт
ых
ключей
Элис
Джой
Майк
Тед
Боб
Открытый ключ
Боба
Личный ключ
Боба
Передаваемый
шифрованный
текст
Ввод открытого
текста
Алгоритм шифрования
(например, RSA)
Алгоритм
дешифрования
(обращение алгоритма
шифрования)
Вывод открытого
текста

3.

Ключи, предназначенные для традиционного шифрования, - секретные ключи.
Два ключа, с помощью которых осуществляется шифрование с открытым ключом,
называются соответственно открытым ключом и личным ключом.
Традиционное шифрование и шифрование с открытым ключом
Традиционное шифрование
Необходимо для работы:
1.Один алгоритм с одним и тем же
ключом служит и для шифрования, и для
дешифрования
2.Отправитель и получатель должны
использовать одинаковые алгоритм и
ключ
Необходимо для защиты:
1.Ключ должен сохраняться в секрете
2.Должно быть невозможно или, по
крайней мере, практически
невозможно, расшифровать сообщение
при отсутствии дополнительной
информации
3.Знания алгоритма и наличия образцов
шифрованного текста должно быть
недостаточно для того, чтобы
восстановить ключ
Шифрование с открытым
ключом
Необходимо для работы:
1.И для шифрования, и для
дешифрования используется один
алгоритм, но два ключа: один ключ для
шифрования, другой – для
дешифрования
2.Отправитель и получатель должны
иметь по одному из пары
соответствующих ключей (не один и тот
же)
Необходимо для защиты:
1.Один из двух ключей должен храниться
в секрете
2.Должно быть невозможно или, по
крайней мере, практически
невозможно, расшифровать сообщение
при отсутствии дополнительной
информации
3.Знания алгоритма, одного из ключей и
наличия образцов шифрованного текста
должно быть недостаточно для того,
чтобы восстановить второй ключ

4.

Криптоаналитик
X
X
^
Источник А
Источник
сообщени
я
^
KRb
Алгоритм
шифрования
Y
Алгоритм
дешифровани
я
Адресат В
X
Пункт
назначени
я
KRb
KUb
Источник
пары
ключей
Криптосистема с открытым ключом: защита
СХЕМА ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
1. Источник сообщений А создает сообщение X=[X1, X2,…,XM] в виде открытого текста.
Сообщение адресовано получателю В.
2. Адресат В генерирует указанную пару ключей:
открытый ключ KU и личный ключ KR .
b
b
KR
Ключ
b является известным только пользователю В, тогда как ключ KU bпублично
доступен и, таким образом, оказывается доступным отправителю А.
3. Отправитель А формирует шифрованный текст Y=[Y1, Y2,…,YN] следующим образом:
Y EKU b (X )
4. Получатель В, владея соответствующим личным ключом, может обратить это преобразование:
X DKRb (Y )

5.

Шифрование с открытым ключом для аутентификации:
Y EKRa ( X )
X DKU a (Y )
Связка
открыт
ых
ключей
Боба
Джой
Майк
Тед
Элис
Личный ключ
Элис
Передаваемый
шифрованный
текст
Ввод открытого
текста
Алгоритм шифрования
(например, RSA)
Алгоритм
дешифрования
(обращение алгоритма
шифрования)
Вывод открытого
текста
Аутентификация с использованием открытого ключа

6.

Криптоаналитик
^
KRa
Источник А
Источник
сообщени
я
X
Адресат В
Y
Алгоритм
шифрования
Алгоритм
дешифровани
я
X
Пункт
назначени
я
KRa
KUa
Источник
пары
ключей
Криптосистема с открытым ключом: аутентификация
СХЕМА ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
ДЛЯ
АУТЕНТИФИКАЦИИ
1. Отправитель А готовит сообщение адресату В и перед отправлением шифрует это сообщение с
помощью личного ключа пользователя А.
2. Получатель В может дешифровать это сообщение, используя открытый ключ А.
а) Ввиду того, что сообщение было зашифровано личным ключом отправителя А,
только он мог подготовить это сообщение. Поэтому в данном случае все шифрованное сообщение
выступает в качестве цифровой подписи.
б) Сообщение невозможно изменить без доступа к личному ключу пользователя А,
поэтому сообщение решает
• и задачу идентификации отправителя,
• и задачу подтверждения целостности данных.

7.

Шифрованный небольшой блок битов, являющийся функцией документа , называется
аутентификатором
и имеет следующее свойство:
нельзя изменить документ без изменения жестко связанного с ним аутентификатора.
Если аутентификатор будет зашифрован с использованием личного ключа отправителя, он будет служить
подписью, удостоверяющей
1) источник,
2) содержимое,
3) порядок отправки сообщения.
Обеспечение аутентификации и конфиденциальности
повторным использованием схемы шифрования с открытым ключом:
Z EKU b EKRa ( X ) ; X EKU a EKRb (Z )
Источник А
Источник
сообщени
я
X
Алгоритм
шифровани
я
Адресат В
Y
Z
Алгоритм
шифровани
я
Алгоритм
дешифровани
я
Y
Алгоритм
дешифровани
я
KRb
KUb
Источник
пары
ключей
KRa
KUa
Источник
пары
ключей
Криптосистема с открытым ключом: защита и аутентификация
X
Пункт
назначени
я

8.

Использование криптосистем с открытым ключом можно отнести
к трем категориям:
1. Шифрование/дешифрование. Отправитель шифрует сообщение с
использованием открытого ключа получателя.
2. Цифровая подпись. Отправитель «подписывает» сообщение с
помощью своего личного ключа.
Подпись получается в результате применения криптографического
алгоритма к сообщению или к небольшому блоку данных, являющихся
функцией сообщения.
3. Обмен ключами. Две стороны взаимодействуют, чтобы обменяться
сеансовым ключом.
При этом возможно несколько различных подходов, предполагающих
применение личных ключей одной или обеих сторон.
Применение криптосистем с открытым ключом
Алгоритм
Шифрование/
дешифрование
Цифровая подпись
Обмен ключами
RSA
Да
Да
Да
Диффи-Хеллмана
Нет
Нет
Да
DSS
Нет
Да
Нет

9.

Условия,
которым должны удовлетворять криптографические алгоритмы,
предполагающие применение двух связанных ключей:
1. Для стороны В процесс генерации пары ключей (открытого ключа KU b и
личного ключа KRb ) не должен вызывать вычислительных трудностей.
2. Для отправителя А не должен вызывать вычислительных трудностей
процесс создания шифрованного текста при наличии открытого ключа и
сообщения М, которое требуется зашифровать:
C EKU b (M )
3. Для получателя В не должен вызывать вычислительных трудностей
процесс дешифрования полученного шифрованного текста с помощью
личного ключа с целью восстановления оригинального сообщения:
M DKRb (C ) DKRb EKU b M
4. Для противника должно быть невозможным с точки зрения вычислений
восстановление личного ключа KRb из имеющегося открытого ключа KU b
5. Для противника должно быть невозможным с точки зрения вычислений
восстановление оригинального сообщения М из имеющихся открытого
ключа KU b и шифрованного текста С.
6. Функции шифрования и дешифрования могут применяться в любом порядке:
M EKU b DKRb (M )

10.

Односторонней функцией называется функция, отображающая
свои аргументы в некоторый диапазон значений так, что каждое
значение функции вычислить легко, а обратное – практически
невозможно:
Y=f(X) вычисляется легко
Проблема решается за полиномиальное время, рассматриваемое
как функция длины вводимого значения
Х=f ֿ¹(Y)
практически не поддается вычислению.
Односторонние функции с лазейкой являются такими
обратимыми функциями f k , для которых:
Y f k ( X ) вычисляется легко, если известны k и X,
Y f k 1 ( X ) вычисляется легко, если известны k и Y,
X f k 1 (Y )
практически не поддается вычислению,
если Y известно, а k – нет.

11.

на
Варианты атак
системы с открытым ключом
и защита от них
1. Вид атаки - перебор всех возможных ключей.
Защита - использование длинных ключей.
2. Вид атаки - поиск способа вычисления личного ключа по
известному открытому ключу.
Защита - сложность алгоритма вычисления личного ключа
3. Вид атаки - анализ с вероятным текстом сообщения.
Зашифровывание противником всех возможных простых сообщений с
использованием открытого ключа - это позволяет ему дешифровать
анализируемое сообщение с помощью простого сравнения образцов с
передаваемым шифрованным текстом.
Защита - присоединение к простым сообщениям случайных битов
English     Русский Rules