КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Обмін повідомленнями з використанням криптографії із відкритим ключемОбмін повідомленнями у разі використання криптографії з відкритим ключем наведемо у вигляді протоколу. 1. Аліса і Боб погоджуються використовувати систему з відкритим ключем. 2. Боб надсилає Алісі свій відкритий ключ. 3. Аліса шифрує повідомлення відкритим ключем Боба і відсилає його Бобові. 4. Боб розшифровує це повідомлення своїм закритим ключем. Ця послідовність кроків позбавлена недоліків, властивих для процедури обміну секретним ключем. Перехоплення відкритого ключа зловмисником не спричиняє порушення безпеки каналу, а закритий ключ між сторонами не передають.
2. Ha практиці алгоритми із відкритим ключем не можуть цілковито замінити алгоритми із секретним ключем, насамперед через те, що вони працюють значно повільніше, і шифрувати ними великі обсяги даних неефективно. Для того щоб об'єднати переваги двох категорій алгоритмів, використовують гібридні криптосистеми, де алгоритми із відкритим ключем використовують для шифрування не самих повідомлень, а ключів симетричних алгоритмів, якими далі (після обміну) шифрують весь канал. Такі ключі називають сесійними ключами, бо їх звичайно створюють за допомогою генераторів випадкових чисел для конкретної сесії. Протокол роботи гібридної криптосистеми наведемо нижче. 1. Боб відсилає Алісі свій відкритий ключ. 2. Аліса генерує випадковий сесійний ключ, шифрує його відкритим ключем Боба і відсилає Бобові. 3. Боб розшифровує сесійний ключ своїм закритим ключем. 4. Обидві сторони далі обмінюються повідомленнями, зашифрованими сесійним ключем. Гібридні криптосистеми забезпечують якісний захист ключів і прийнятну продуктивність.
3. Ще одна галузь застосування криптографії із відкритим ключем - цифрові підписи. Протокол створення і перевірки цифрового підпису при цьому складається з таких кроків. 1. Аліса шифрує документ своїм закритим ключем, тим самим підписуючи його. 2. Аліса відсилає шифрований документ Бобові. 3. Боб розшифровує документ відкритим ключем Аліси, підтверджуючи цифровий підпис. Цей протокол забезпечує підтримку основних характеристик цифрових підписів, до яких належить, зокрема, неможливість приховати зміну підписаного документа. У цьому разі спроба змінити документ без використання закритого ключа призводить до того, що документ не дешифрується після перевірки підпису. Алгоритми із відкритим ключем, однак, неефективні для підписування повідомлень великого обсягу. Щоб підвищити продуктивність, цифрові підписи реалізують із використанням односторонніх хеш-функцій.
Дата добавления: 2014-10-23; Просмотров: 355; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |