Автор работы: Пользователь скрыл имя, 20 Января 2011 в 14:01, курсовая работа
Существуют различные криптографические системы защиты, которые мы можем
разделить на две группы: c использованием ключа и без него. Криптосистемы
без применения ключа в современном мире не используются т.к. очень
дорогостоящие и ненадёжные.
Были рассмотрены основные методологии: симметричная и асимметричная. Обе
методологии используют ключ (сменный элемент шифра).
Симметричные и асимметричные алгоритмы, описанные выше, сведены в таблицу,
из которой можно понять какие алгоритмы наиболее подходят к той или иной
задаче.
администрируется центром
пользователи должны верить, что в такой системе производится
безопасное создание, распределение и администрирование ключами. Более
того, если создатель ключей и лицо или система, администрирующие их,
не одно и то же, то конечный пользователь должен верить, что создатель
ключей на самом деле
2. Создается электронная подпись текста с помощью вычисления его хэш-
функции. Полученное значение
шифруется с использованием
секретного ключа отправителя, а затем полученная строка символов
добавляется к передаваемому тексту (только отправитель может создать
электронную подпись).
3. Создается секретный
для шифрования только этого сообщения или сеанса взаимодействия
(сеансовый ключ), затем при помощи симметричного алгоритма
шифрования/расшифровки и
добавленной к нему
текст (шифр-текст).
4. Теперь нужно решить проблему с передачей сеансового ключа получателю
сообщения.
5. Отправитель должен иметь
сертификатов. Перехват незашифрованных запросов на получение этого
открытого ключа является распространенной формой атаки. Может
существовать целая система сертификатов, подтверждающих подлинность
открытого ключа.
6. Отправитель запрашивает у центра сертификатов асимметричный открытый
ключ получателя сообщения.
атакующий вмешивается во взаимодействие между отправителем и
получателем и может
Поэтому открытый асимметричный ключ получателя "подписывается" у
центра сертификатов. Это означает, что центр сертификатов использовал
свой асимметричный секретный ключ для шифрования асимметричного
открытого ключа получателя. Только центр сертификатов знает
асимметричный секретный ключ, поэтому есть гарантии того, что открытый
асимметричный ключ получателя получен именно от него.
7. После получения асимметричный открытый ключ получателя
расшифровывается с помощью
асимметричного шифрования/расшифровки. Естественно, предполагается,
что центр сертификатов не был скомпрометирован. Если же он оказывается
скомпрометированным, то это выводит из строя всю сеть его
пользователей. Поэтому можно
других пользователей, но где уверенность в том, что они не
скомпрометированы?
8. Теперь шифруется сеансовый ключ с использованием асимметричного
алгоритма шифрования-
(полученного от центр
9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту
(который включает в себя
10. Весь полученный пакет данных (зашифрованный текст, в который входит
помимо исходного текста его электронная подпись, и зашифрованный
сеансовый ключ) передается получателю.
Так как зашифрованный
ключ передается по
различных атак.
11. Получатель выделяет зашифрованный сеансовый ключ из полученного
пакета.
12.
Теперь получателю нужно
ключа.
13.
Получатель должен иметь
сертификатов.
14. Используя свой секретный асимметричный ключ и тот же самый
асимметричный алгоритм
ключ.
15. Получатель применяет тот же самый симметричный алгоритм шифрования-
расшифровки и
зашифрованному тексту и
подписью.
16.
Получатель отделяет
17. Получатель запрашивает у центр сертификатов асимметричный открытый
ключ отправителя.
18. Как только этот ключ получен, получатель расшифровывает его с помощью
открытого ключа центр
алгоритма шифрования-
19. Затем расшифровывается хэш-функция текста с использованием открытого
ключа отправителя и
20.
Повторно вычисляется хэш-
21.
Две эти хэш-функции
изменен.
Алгоритмы
шифрования
Алгоритмы шифрования с использованием ключей предполагают, что данные не
сможет прочитать никто, кто не обладает ключом для их расшифровки. Они
могут быть разделены на два класса, в зависимости от того, какая
методология
криптосистем напрямую поддерживается
ими.
Симметричные
алгоритмы
Для шифрования и расшифровки используются одни и те же алгоритмы. Один и
тот же секретный ключ используется для шифрования и расшифровки. Этот тип
алгоритмов используется как симметричными, так и асимметричными
криптосистемами.
Асимметричные
алгоритмы
Асимметричные алгоритмы используются в асимметричных криптосистемах для
шифрования симметричных сеансовых ключей (которые используются для
шифрования самих данных).
Используется два разных ключа - один известен всем, а другой держится в
тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но
данные, зашифрованные одним ключом, можно расшифровать только с помощью
другого
ключа.
Хэш-функции
Хэш-функции являются одним из важных элементов криптосистем на основе
ключей. Их относительно легко вычислить, но почти невозможно расшифровать.
Хэш-функция имеет исходные данные переменной длины и возвращает строку
фиксированного размера (иногда называемую дайджестом сообщения - MD),
обычно 128 бит. Хэш-функции используются для обнаружения модификации
сообщения
(то есть для электронной подписи).
Электронные
подписи и временные
метки
Электронная подпись позволяет проверять целостность данных, но не
обеспечивает их конфиденциальность. Электронная подпись добавляется к
сообщению и может шифроваться вместе с ним при необходимости сохранения
данных в тайне. Добавление временных меток к электронной подписи позволяет
обеспечить ограниченную форму контроля участников взаимодействия.
Стойкость
шифра.
Способность шифра противостоять всевозможным атакам на него называют
стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра.
Понятие стойкости шифра является центральным для криптографии. Хотя
качественно понять его довольно легко, но получение строгих доказуемых
оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это
объясняется тем, что до сих пор нет необходимых для решения такой проблемы
математических результатов. Поэтому стойкость конкретного шифра оценивается
только путем всевозможных попыток его вскрытия и зависит от квалификации
криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой
стойкости. Важным подготовительным этапом для проверки стойкости шифра
является продумывание различных предполагаемых возможностей, с помощью
которых противник может атаковать шифр. Появление таких возможностей у
противника обычно не зависит от криптографии, это является некоторой
внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки
стойкости шифра всегда содержат те предположения о целях и возможностях
противника, в условиях которых эти оценки получены. Прежде всего, как это
уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет