Книга: Защита информации в сетях связи с гарантированным качеством обслужи
то криптосистему называют асимметричной , с двумя ключами или с открытым ключом.
Алгоритмы криптографии с открытым ключом в отличие от подстановок и перестановок используют математические функции.
На рисунке 2.3 представлена модель криптосистемы с открытым ключом, которая обеспечивает конфиденциальность передаваемой информации между пользователями.
Получатель сообщения (пользователь 2) генерирует связанную пару ключей :
- K О – открытый ключ, который публично доступен и, таким образом, оказывается доступным отправителю сообщения (пользователь 1);
- K С – секретный, личный ключ, который остается известным только получателю сообщения (пользователь 1).
Пользователь 1, имея ключ шифрования K О , с помощью алгоритма шифрования формирует шифрованный текст .
Пользователь 2, владея секретным ключом K с , имеет возможность выполнить обратное преобразование .
Для обеспечения аутентификации необходимо использовать криптосистему, изображенную на рисунке 2.4.
В этом случае пользователь 1 готовит сообщение пользователю 2 и перед отправлением шифрует это сообщение с помощью личного ключа K С . Пользователь 2 может дешифрировать это сообщение, используя открытый ключ K О . Так как, сообщение было зашифровано личным ключом отправителя, то оно может выступать в качестве цифровой подписи . Кроме того, в данном случае невозможно изменить сообщение без доступа к личному ключу пользователя 1, поэтому сообщение решает так же задачи идентификации отправителя и целостности данных.
Для обеспечения аутентификации и конфиденциальности с открытым ключом необходимо использовать криптосистему, изображенную на рисунке 2.5. В данном случае пользователь 1 с помощью личного ключа шифрует сообщение. Тем самым обеспечивает цифровую подпись. Затем с использованием открытого ключа пользователя 2 шифрует сообщение, предназначенное для пользователя 2. Так как шифрованное сообщение может дешифрировать только пользователь 2 личным ключом , то это обеспечивает конфиденциальность передаваемой информации.
Таким образом, криптосистемы с открытым ключом характеризуются тем, что при шифровании и дешифровании используют два ключа, один из которых остается в личном пользовании (секретный), а второй открыт для всех пользователей.
Из вышеизложенного следует, что криптосистемы с открытым ключом должны удовлетворять следующим условиям:
1. для пользователя процесс генерирования открытого и личного ключей не должен вызывать вычислительных трудностей;
2. для пользователя, отправляющего сообщение, процесс шифрования с помощью открытого ключа не должен вызывать вычислительных трудностей;
3. процесс дешифрования, полученного шифрованного сообщения, с помощью личного ключа не должен вызывать вычислительных трудностей;
4. для противника должны быть значительные вычислительные трудности восстановления личного ключа из имеющего открытого ключа;
5. для противника должны быть значительные вычислительные трудности восстановления оригинального сообщения из имеющегося открытого ключа и шифрованного сообщения.
Таким образом, практическая реализация перечисленных условий сводятся к нахождению односторонней функции со следующими свойствами:
- - вычисляется легко, если известны K О и X ;
- - вычисляется легко, если известны K С и Y ;
- - практически не поддается вычислению, если Y известно, а K С – нет.
С подробным описанием различных систем криптографии можно познакомиться в [7].
2.3 Распределение открытых ключей
На сегодняшний день известны следующие методы распределения открытых ключей [7]:
- индивидуальное публичное объявление открытых ключей пользователями;
- использование публично доступного каталога открытых ключей;
- участие авторитетного источника открытых ключей;
- сертификаты открытых ключей.
Рассмотрим каждый из перечисленных методов.