на первый
заказ
Дипломная работа на тему: Ассиметричные алгоритмы шифрования. Стандарт ассимметричного шифрования RSА
Купить за 600 руб.Введение
Развитие основных типов криптографических протоколов (ключевой обмен, электронно-цифровая подпись (ЭЦП), аутентификация и др) было бы невозможно без создания открытых ключей и построенных на их основе ассиметричных протоколов шифрования.Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании - другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования - это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение - прочесть его можно только с помощью второго ключа - ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать - зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете - он называется "закрытым ключом".
Таким образом, мы избавляемся от необходимости решать сложную задачу обмена секретными ключами.
Напрашивается вопрос : "Почему, зная открытый ключ, нельзя вычислить закрытый ключ ?" - это третье необходимое условие асимметричной криптографии - алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.
В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей : "открытый" Еj и "закрытый" Dj, где j - номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования Е9 и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети знают ключ Е9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент №9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания. Заметьте, что если сообщение нужно отправить в противоположном направлении (от абонента 9 к абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования ключ Е7, а для дешифрования - ключ D7).
Как мы видим, во-первых, в асимметричных системах количество существующих ключей связано с количеством абонентов линейно (в системе из N пользователей используются 2*N ключей), а не квадратично, как в симметричных системах. Во-вторых, при нарушении конфиденциальности к-ой рабочей станции злоумышленник узнает только ключ Dк : это позволяет ему читать все сообщения, приходящие абоненту к, но не позволяет вывадавать себя за него при отправке писем.
Оглавление
- Ассиметричные алгоритмы шифрования- Стандарт ассимметричного шифрования RSA
- Генерация ключей
- 1.1.2. Шифрованиерасшифрование 5
- Алгоритм ЭльГамаля
- Общие сведения
- Шифрование сообщений
- Подтверждение подлинности отправителя
- Алгоритм Шамира
- Общее описание
- Передача сообщений
- Пример использования
- Криптосистемы на основе эллиптических уравнений
- Электронно-цифровая подпись
- Общие положения
- Алгоритм DSA
- Генерация ЭЦП
- Проверка ЭЦП
- Стандарт на процедуры ЭЦП ГОСТ Р 34.10-94
- Генерация ЭЦП
- Проверка ЭЦП
- Цифровые подписи, основанные на симметричных криптосистемах
- Атаки на ЭЦП
- Некоторые средства работы с ЭЦП
- Криптон
- ВербаО
- Литература и ссылки
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год