Системы шифрования с открытым ключом

  • 08 сент. 2011 г.
  • 3338 Слова
ОБРАЗОВАТЕЛЬНАЯ АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВОЛЖСКИЙ УНИВЕРСИТЕТ ИМ. В.Н. ТАТИЩЕВА»
(ИНСТИТУТ)
Кафедра «Информатика и системы управления»

КУРСОВАЯ РАБОТА
по дисциплине «Методы и средства защиты информации»
на тему
«Тема 7.6 Системы шифрования с открытым ключом»

Выполнил:
Студент группы ИС-402
________ ___ЗюзинА.К.
Проверил:
______Горбачевская Е.Н.
«__»_____________ 2011г.

г. Тольятти 2011
СОДЕРЖАНИЕ
1 Теоретический материал
1.1 Основные положения
1.2 Применение асимметричных алгоритмов
1.3 Алгоритм RSA
1.4 СистемаЭль-Гамаля

2 Практический пример использования теоретического материала

3 Глоссарий по теоретическому материалу

4 Список используемых информационных источников

1 ТЕОРЕТИЧЕСКИЙ МАТЕРИАЛ

1.1Основные положения

Еще одним обширным классом криптографических систем являются
так называемые асимметричные или двухключевые системы. Эти системы
характеризуются тем, что для шифрования и длярасшифрования исполь-
зуются разные ключи, связанные между собой некоторой зависимостью.
Применение таких шифров стало возможным благодаря К. Шеннону пред-
ложившему строить шифр таким способом, чтобы его раскрытие было эк-
вивалентно решению математической задачи, требующей выполнения объ-
емов вычислений, превосходящих возможности современных ЭВМ (на-
пример, операции с большими простымичислами и их произведениями).

Один из ключей (например, ключ шифрования) может быть сделан
общедоступным, и в этом случае проблема получения общего секретного
ключа для связи отпадает. Если сделать общедоступным ключ расшифро-
вания, то на базе полученной системы можно построить си-стему аутенти-
фикации передаваемых сообщений. Поскольку в большинстве случаев один
ключ из пары делаетсяобщедоступным, такие системы получили также
название криптосистем с открытым ключом.

Первый ключ не является секретным и может быть опубликован для
использования всеми пользователями системы, которые зашифровывают
данные. Расшифрование данных с помощью известного ключа невозможно.
Для расшифрования данных получатель зашифрованной информации ис-
пользует второй ключ, который является секретным.Разумеется, ключ
расшифрования не может быть определен из ключа зашифрования.

Использование асимметричного шифрования иллюстрирует рис. 1.1.
Криптосистема с открытым ключом определяется тремя алгоритмами:
генерации ключей, шифрования и расшифрования. Алгоритм генерации
ключей открыт, всякий может подать ему на вход случайную строку r над-
лежащей длины и получить пару ключей (k1, k2). Один изключей (напри-
мер, k1) публикуется, он называется открытым, а второй, называемый сек-
ретным, хранится в тайне. Алгоритмы шифрования Ek и расшифрования Dk
таковы, что для любого открытого текста т

Dk2 ( Ek1 (m)) = m .
Сообщение
Сообщение (X)
(X=DK2(EK1(X)))

Зашифрованное
Зашифрование сообщение (Y = Расшифрование
EK1(X))

Открытый Секретный
ключ (K1) ключ (K2)

Генератор ключей

Рис. 1.1. Использование асимметричного методашифрования

Рассмотрим теперь гипотетическую атаку злоумышленника на эту
систему. Противнику известен открытый ключ k1, но неизвестен соответст-
вующий секретный ключ k2. Противник перехватил криптограмму d и пы-
тается найти сообщение m, где d = Ek (m). Поскольку алгоритм шифрования
открыт, противник может просто последовательно перебрать все возмож-
ные сообщения...
tracking img