Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Криптографічні алгоритми з відкритим ключем

Обмін повідомленнями із використанням криптографії із секретним ключем

Подамо у вигляді протоколу обмін повідомленнями у разі використання крипто­графічного алгоритму із секретним ключем.

1. Аліса і Боб погоджуються, що вони використовуватимуть систему із секрет­ним ключем.

2. Вони доходять згоди щодо спільного ключа.

3. Аліса шифрує вихідний текст ключем і посилає його Бобові.

4. Боб розшифровує повідомлення тим самим ключем.

Другий крок потрібно робити секретно через деякий альтернативний канал передавання даних. Якщо Аліса і Боб не можуть використати такий канал, вони змушені передавати ключ незашифрованим, інакше інша сторона не зможе ним скористатися. Якщо при цьому ключ перехопить зловмисник, то він далі зможе читати всю інформацію, яку передають каналом.

Цю проблему неможливо вирішити, залишаючись у межах традиційних си­метричних алгоритмів. Потрібен принципово інший підхід. Він отримав назву криптографії із відкритим ключем (public key cryptography).

 

Лекція №2.

 

Тема: Гібрідні криптосистеми, цифрові підписи, сертифікати.

 

План:

1. Криптосистеми із відкритим ключем (Л1 ст. 470).

2. Гібридні криптоситеми (Л1 ст.471).

3. Цифрові підписи (Л1 ст. 471-472).

4. Сертифікати (Л1 ст. 472-473).

 

 

1.

Алгоритми з відкритим ключем розроблено таким чином, що ключ, використа­ний для шифрування, відрізняється від ключа для дешифрування. Ці два ключі працюють у парі: текст, який шифрують одним ключем, дешифрують іншим від­повідно до формул

 

Dkpri(Ekpub(P)) =P;

Dkpub(Ekpri(P))=P,

де Екриb Dkpub - шифрування і дешифрування першим ключем пари, EKpri , DKpri -шифрування і дешифрування другим ключем пари. Безпека ґрунтується на тому, що один ключ не може бути отриманий з іншого (принаймні за прийнятний для зловмисника проміжок часу).

Ці алгоритми так називаються тому, що один із цих ключів може бути відкри­тий для всіх (наприклад, опублікований у пресі), даючи змогу будь-якій особі шифрувати цим ключем, але таке повідомлення може прочитати тільки справж­ній адресат (що володіє другим ключем).

Ключ, що відкривають для інших осіб для виконання шифрування, називають відкритим ключем (public key), парний до нього ключ для дешифрування-за­критим ключем (private key).

Алгоритми із секретним ключем працюють швидше за алгоритми з відкритим ключем, тому, якщо не потрібні специфічні властивості, забезпечувані відкритим ключем (наприклад, не передбачене пересилання даних відкритим каналом зв'яз­ку), достатньо обмежитися алгоритмом із секретним ключем.

Найвідомішим алгоритмом із відкритим ключем є RSA.


Читайте також:

  1. Алгоритми
  2. Алгоритми арифметичних операцій над цілими невід’ємними числами у десятковій системі числення.
  3. Алгоритми групи KWE
  4. Алгоритми керування ресурсами
  5. Алгоритми переведення чисел з однієї позиційної системи числення в іншу
  6. Алгоритми побудови дерев екстремальної ваги
  7. Алгоритми симетричного і асиметричного шифрування
  8. Алгоритми та блок-схеми
  9. Алгоритми шифрування в електронних картах
  10. ДОБУВАННЯ КОРИСНИХ КОПАЛИН ВІДКРИТИМ СПОСОБОМ
  11. ДОБУВАННЯ КОРИСНИХ КОПАЛИН ВІДКРИТИМ СПОСОБОМ
  12. Засоби, методи і алгоритми контролю




Переглядів: 987

<== попередня сторінка | наступна сторінка ==>
Криптографічні алгоритми з секретним ключем | Обмін повідомленнями з використанням криптографії із відкритим ключем

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.001 сек.