Описать математическую модель шифрования сообщений, подписанных ЭЦП, на основе использования ключа парной связи

Автор: Пользователь скрыл имя, 16 Сентября 2011 в 23:58, реферат

Описание работы

Электронная Цифровая Подпись (ЭЦП) является полным электронным аналогом обычной подписи на бумаге, но реализуется не с помощью графических изображений, а с помощью математических преобразований над содержимым документа.

Особенности математического алгоритма создания и проверки ЭЦП гарантируют невозможность подделки такой подписи посторонними лицами (неопровержимость авторства). Надежность и удобство использования ЭЦП не вызывает сомнений.

Работа содержит 1 файл

Министерство образования и науки Украины.doc

— 229.00 Кб (Скачать)

Комбинированная криптосистема шифрования

Анализ  рассмотренных выше особенностей симметричных и асимметричных криптографических  систем показывает, что при совместном использовании они эффективно дополняют  друг друга, компенсируя недостатки.

Действительно, главным достоинством асимметричных криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому-либо значения секретных ключей, ни убеждаться в их подлинности. Однако их быстродействие обычно в сотни (и более) раз меньше быстродействия симметричных криптосистем с секретным ключом.

В свою очередь, быстродействующие симметричные криптосистемы страдают существенным недостатком: обновляемый секретный  ключ симметричной криптосистемы должен регулярно передаваться партнерам по информационному обмену и во время этих передач возникает опасность раскрытия секретного ключа.

Совместное  использование этих криптосистем позволяет  эффективно реализовывать такую  базовую функцию защиты, как криптографическое  закрытие передаваемой информации с целью обеспечения ее конфиденциальности. Комбинированное применение симметричного и асимметричного шифрования устраняет основные недостатки, присущие обоим методам, и позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом.

Метод комбинированного использования симметричного  и асимметричного шифрования заключается  в следующем.

Симметричную криптосистему применяют для шифрования исходного открытого текста, а асимметричную криптосистему с открытым ключом применяют только для шифрования секретного ключа симметричной криптосистемы. В результате асимметричная криптосистема с открытым ключом не заменяет, а лишь дополняет симметричную криптосистему с секретным ключом, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного «цифрового конверта».

Пусть пользователь А хочет использовать комбинированный метод шифрования для защищенной передачи сообщения М пользователю В.

Тогда последовательность действий пользователей А и В будет следующей.

Действия пользователя А:

1. Он  создает (например, генерирует случайным  образом) сеансовый секретный  ключ Ks, который будет использован в алгоритме симметричного шифрования для зашифрования конкретного сообщения или цепочки сообщений.

2. Зашифровывает  симметричным алгоритмом сообщение М на сеансовом секретном ключе Ks.

3. Зашифровывает  асимметричным алгоритмом секретный сеансовый ключ Ks на открытом ключе Кв пользователя В (получателя сообщения).

4. Передает  по открытому каналу связи  в адрес пользователя В зашифрованное сообщение М вместе с зашифрованным сеансовым ключом Ks.

Действия  пользователя А иллюстрируются схемой шифрования сообщения комбинированным методом (рис. 5.4).

Рис. 5.4. Схема шифрования сообщения комбинированным  методом

Действия пользователя В (при получении электронного «цифрового конверта» — зашифрованного сообщения М и зашифрованного сеансового ключа Ks):

5. Расшифровывает  асимметричным алгоритмом сеансовый  ключ Ks с помощью своего секретного ключа кв.

6. Расшифровывает  симметричным алгоритмом принятое  сообщение М с помощью полученного сеансового ключа Ks.

Действия  пользователя В иллюстрируются схемой расшифровывания сообщения комбинированным методом (рис. 5.5).

Рис. 5.5. Схема расшифровывания сообщения комбинированным методом

Полученный  электронный «цифровой конверт» может раскрыть только законный получатель — пользователь В. Только пользователь В, владеющий личным секретным ключом кв сможет правильно расшифровать секретный сеансовый ключ Ks и затем с помощью этого ключа расшифровать и прочитать полученное сообщение М.

При методе «цифрового конверта» недостатки симметричного  и асимметричного криптоалгоритмов компенсируются следующим образом:

• проблема распространения ключей симметричного криптоалгоритма устраняется тем, что сеансовый ключ Ks, на котором шифруются собственно сообщения, передается по открытым каналам связи в зашифрованном виде; для за-шифровывания ключа Ks используется асимметричный криптоалгоритм;

• проблемы медленной скорости асимметричного шифрования в данном случае практически не возникает, поскольку асимметричным криптоалгоритмом шифруется только короткий ключ Ks, а все данные шифруются быстрым симметричным криптоалгоритмом.

В результате получают быстрое шифрование в сочетании с удобным распределением ключей.

Когда требуется реализовать протоколы  взаимодействия не доверяющих друг другу  сторон, используется следующий способ взаимодействия. Для каждого сообщения  на основе случайных параметров генерируется отдельный секретный ключ симметричного шифрования, который и зашифровывается асимметричной системой для передачи вместе с сообщением, зашифрованным этим ключом. В этом случае разглашение ключа симметричного шифрования не будет иметь смысла, так как для зашифровывания следующего сообщения будет использован другой случайный секретный ключ.

При комбинированном  методе шифрования применяются криптографические  ключи как симметричных, так и  асимметричных криптосистем. Очевидно, выбор длин ключей для криптосистемы каждого типа следует осуществлять таким образом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы. 

Информация о работе Описать математическую модель шифрования сообщений, подписанных ЭЦП, на основе использования ключа парной связи