Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемkpfu.ru
1 Криптография с открытым ключом
2 История систем с открытым ключом Идея криптографии с открытым ключом впервые появилась в 1976 г. в революционной работе Диффи и Хеллмана «Новые направления в криптографии».
3 История систем с открытым ключом Но только год спустя была опубликована первая (и наиболее успешная) криптосистема с открытым ключом, а именно, RSA.
4 История систем с открытым ключом Однако в конце 1990-ых годов выяснилось, что в 1969 году, более чем за пять лет до публикации основополагающей работы Диффи и Хеллмана, Джеймс Эллис, работающий на центр связи Британского правительства (GCHQ), открыл концепцию криптографии с открытым ключом (или несекретное шифрование, как он ее называл) как средство решения проблемы распределения ключей.
5 История систем с открытым ключом Проблема создания работающего алгоритма шифрования с открытым ключом была решена новым сотрудником GCHQ по имени Клиффорд Кокс в 1973 году. В течение одного дня Кокс разработал систему, которая по существу, является алгоритмом RSA, за четыре года до Ривеста, Шамира и Адлемана. В 1974 году другой служащий GCHQ, Малькольм Уильямсон, изобрел концепцию алгоритма (обмена ключом) Диффи-Хеллмана.
6 Слева направо: Ади Шамир, Рональд Райвист, Леонард Адлеман, Ральф Меркль, Мартин Хеллман, Витфилд Диффи
7 Основные принципы В симметричной криптографии каждая из переписывающихся сторон должна иметь копию общего секретного ключа, что создает сложнейшую проблему управления ключами. В криптосистемах с открытым ключом используются два ключа: открытый и секретный.
8 Основные принципы Открытый ключ может быть опубликован в справочнике наряду с именем пользователя. В результате любой желающий может зашифровать с его помощью свое письмо и послать закрытую информацию владельцу соответствующего секретного ключа. Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ. Более точно, имеют место преобразования: сообщение + открытый ключ алисы = шифротекст шифротекст + секретный ключ Алисы = сообщение.
9 Основные принципы Причина работоспособности таких криптосистем: существует односторонняя математическая связь между открытым и секретным ключами, так что: а) информация об открытом ключе никак не помогает восстановить секретный, б) владение секретным ключом обеспечивает возможность расшифровывать сообщения, зашифрованные открытым ключом.
10 Односторонняя функция Таким образом, необходимо найти математическое преобразование, которое было бы сложно обратить (без знания специальной секретной информации) на стадии расшифрования. Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией- ловушкой, поскольку в ее дверь войти легко (зашифровать данные), а вот выйти без ключа довольно проблематично.
11 Односторонние функции (неформальное определение) Односторонней называется функция обладающая двумя свойствами: а)существует полиномиальный алгоритм вычисления значений F(x); б)не существует полиномиального алгоритма инвертирования функции F (т. е. решения уравнения F(x) = у относительно x, Вопрос о существовании односторонних функций пока открыт.
12 Односторонние функции (неформальное определение) Функцией с секретом k (функция-ловушка) называется функция, зависящая от параметра k и обладающая тремя свойствами: а)существует полиномиальный алгоритм вычисления значения для любых k и х ; б)не существует полиномиального алгоритма инвертирования при неизвестном k ; в)существует полиномиальный алгоритм инвертирования при известном k.
13 Примеры односторонних функций Гипотеза о существовании односторонних функций: задача разложения целых чисел на множители, проблема вычисления дискретных логарифмов, вычисление квадратных корней по модулю составного числа. Однако они являются односторонними только в вычислительном отношении, т. е. имея достаточно большие компьютерные мощности, их вполне можно обратить, причем быстрее, чем найти секретный ключ в результате полного перебора.
14 Применение односторонних функций Применение односторонних функций в криптографии позволяет: организовать обмен шифрованными сообщениями с использованием только открытых каналов связи, т. е. отказаться от секретных каналов связи для обмена ключами; включить в задачу вскрытия шифра трудную математическую задачу и тем самым повысить обоснованность стойкости шифра; решать новые криптографические задачи, отличные от шифрования (электронная цифровая подпись и др.).
15 Распределение ключей Диффи- Хеллмана - Меркля Протокол позволяет двум сторонам достигнуть соглашения о секретном ключе по открытому каналу связи без предварительной личной встречи. Его стойкость основывается на трудноразрешимой проблеме дискретного логарифмирования в конечной абелевой группе А. В своей работе авторы предлагали использовать группу А = GF(р), но на сегодняшний день многие эффективные версии этого протокола берут за основу группу эллиптической кривой. Такие версии обозначают аббревиатурой EC-DH, возникшей от сокращений английских терминов: Elliptic Curve и Diffie-Hellman. Основные сообщения в протоколе Диффи - Хеллмана представлены следующей диаграммой:
16 Идея открытого распределения ключей р - большое простое число, х - произвольное натуральное число, - некоторый примитивный элемент поля GF(p) (числа р и считаются общедоступными.) Известно, что инвертирование функции, т. е. дискретное логарифмирование, является трудной математической задачей.
17 Идея открытого распределения ключей Протокол выработки общего ключа. Алиса и Боб независимо друг от друга случайно выбирают по одному натуральному числу - скажем a и b. Эти элементы они держат в секрете. Далее каждый из них вычисляет новый элемент: и. Потом они обмениваются этими элементами по каналу связи. Теперь Алиса, получив v и зная свой секретный элемент а, вычисляет новый элемент: Аналогично поступает Боб:
18 Идея открытого распределения ключей
20 Идея открытого распределения ключей (стойкость против пассивного противника) Ева может перехватить сообщения, то есть у Евы имеются Для взлома ключа Еве необходимо вычислить Поэтому нужно знать, а для этого необходимо прологарифмировать
21 Атака «человек посередине»
22 Идея шифрования с открытым ключом Алиса хочет получать шифрованные сообщения, поэтому она выбирает какую-нибудь функцию-ловушку с секретом k, сообщает всем заинтересованным (например, публикует) описание функции (открытый ключ) в качестве своего алгоритма шифрования, но при этом значение секрета k ( закрытый ключ ) она никому не сообщает и держит в секрете
23 Идея шифрования с открытым ключом если теперь пользователь Боб хочет послать Алисе защищаемую информацию m, то он вычисляет и посылает c по открытому каналу Алисе
24 Идея шифрования с открытым ключом поскольку Алиса для своего секрета k умеет инвертировать, тo она вычисляет m по полученному c. Никто другой не знает k и поэтому в силу свойства функции с секретом не сможет за полиномиальное время по известному шифрованному сообщению вычислить защищаемую информацию m.
25 Идея цифровой подписи Пусть Алисе необходимо подписать сообщение m. Она, зная секрет k, находит такое s, что, и вместе с сообщением m посылает s Бобу в качестве своей цифровой подписи. Подписанное сообщение –пара ( m,s)
26 Идея цифровой подписи Боб хранит s в качестве доказательства того, что Алиса подписала сообщение m.
27 Идея цифровой подписи Сообщение, подписанное цифровой подписью, можно представлять себе как пару ( m, s ), где m сообщение, s решение уравнения, где - функция с секретом, известная всем взаимодействующим абонентам.
28 Свойства цифровой подписи Подписать сообщение m ( решить ур-е ) может только абонент - обладатель данного секрета k : другими словами, подделать подпись невозможно;
30 Свойства цифровой подписи проверить подлинность подписи может любой абонент, знающий открытый ключ, т.е. саму функцию, для этого проверяется равенство при известных s и m
31 Свойства цифровой подписи при возникновении споров отказаться от подписи невозможно в силу ее неподделываемости;
32 Свойства цифровой подписи подписанные сообщения (m,s) можно, не опасаясь ущерба, пересылать по любым каналам связи.
33 Регламентируется законодательством – Федеральный Закон РФ «Об Электронной цифровой подписи» 1- ФЗ от
34 Недостатки Недостатки: –высокие вычислительные затраты решение: применение алгоритмов симметричного шифрования –отсутствует прямая возможность аутентификации ключевого обмена атака «Man in the Middle»
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.