Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Обмін повідомленнями з використанням криптографії із відкритим ключем

Обмін повідомленнями у разі використання криптографії з відкритим ключем наведемо у вигляді протоколу.

1. Аліса і Боб погоджуються використовувати систему з відкритим ключем.

2. Боб надсилає Алісі свій відкритий ключ.

3. Аліса шифрує повідомлення відкритим ключем Боба і відсилає його Бобові.

4. Боб розшифровує це повідомлення своїм закритим ключем.

Ця послідовність кроків позбавлена недоліків, властивих для процедури обмі­ну секретним ключем. Перехоплення відкритого ключа зловмисником не спричи­няє порушення безпеки каналу, а закритий ключ між сторонами не передають.

 

 

2.

Ha практиці алгоритми із відкритим ключем не можуть цілковито замінити алго­ритми із секретним ключем, насамперед через те, що вони працюють значно по­вільніше, і шифрувати ними великі обсяги даних неефективно.

Для того щоб об'єднати переваги двох категорій алгоритмів, використовують гібридні криптосистеми, де алгоритми із відкритим ключем використовують для шифрування не самих повідомлень, а ключів симетричних алгоритмів, якими да­лі (після обміну) шифрують весь канал. Такі ключі називають сесійними ключа­ми, бо їх звичайно створюють за допомогою генераторів випадкових чисел для конкретної сесії.

Протокол роботи гібридної криптосистеми наведемо нижче.

1. Боб відсилає Алісі свій відкритий ключ.

2. Аліса генерує випадковий сесійний ключ, шифрує його відкритим ключем Бо­ба і відсилає Бобові.

3. Боб розшифровує сесійний ключ своїм закритим ключем.

4. Обидві сторони далі обмінюються повідомленнями, зашифрованими сесійним ключем.

Гібридні криптосистеми забезпечують якісний захист ключів і прийнятну про­дуктивність.

 

 

3.

Ще одна галузь застосування криптографії із відкритим ключем - цифрові під­писи. Протокол створення і перевірки цифрового підпису при цьому складається зтаких кроків.

1. Аліса шифрує документ своїм закритим ключем, тим самим підписуючи його.

2. Аліса відсилає шифрований документ Бобові.

3. Боб розшифровує документ відкритим ключем Аліси, підтверджуючи цифро­вий підпис.

Цей протокол забезпечує підтримку основних характеристик цифрових під­писів, до яких належить, зокрема, неможливість приховати зміну підписаного до­кумента. У цьому разі спроба змінити документ без використання закритого клю­ча призводить до того, що документ не дешифрується після перевірки підпису.

Алгоритми із відкритим ключем, однак, неефективні для підписування пові­домлень великого обсягу. Щоб підвищити продуктивність, цифрові підписи реа­лізують із використанням односторонніх хеш-функцій.


Читайте також:

  1. А. Розрахунки з використанням дистанційного банкінгу.
  2. А.1 Стан , та проблемні питання застосування симетричної та асиметричної криптографії.
  3. Автоматичний обмін даними.
  4. АДАПТАЦІЯ ОБМІНУ РЕЧОВИН ДО М'ЯЗОВОЇ ДІЯЛЬНОСТІ
  5. Американський стандартний код для обміну інформацією ASCII.
  6. Аудиторські ризики, пов’язані з використанням комп’ютерних інформаційних систем
  7. Аутентифікація з використанням односторонніх функцій
  8. Безпосереднє обчислення з використанням формули Ньютона-Лейбніца.
  9. Білковий обмін
  10. Білковий обмін: загальні відомості
  11. Буфер обміну — це тимчасове місце зберігання інформації, яку було скопійовано або переміщено з одного місця з метою використання в іншому.
  12. Бухгалтерській облік валютних операцій банку з використанням платіжних карток




Переглядів: 852

<== попередня сторінка | наступна сторінка ==>
Криптографічні алгоритми з відкритим ключем | Підписи із відкритим ключем і односторонніми хеш-функціями

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.