Криптосистемы с открытым ключом. Лекция 8 презентация

Проблемы традиционного шифрования: 1) распределение ключей 2) проблема «цифровых подписей». Общая схема шифрования с открытым ключом: Каждая конечная система в сети генерирует пару ключей

Слайд 1ЛЕКЦИЯ 8.

Криптосистемы с открытым ключом

8.1. Общая схема шифрования с открытым ключом.
8.2.

Электронная цифровая подпись и аутентификация в криптосистемах с открытым ключом.
8.3. Особенности применения криптосистем с открытым ключом.
8.4. Криптоанализ систем с открытым ключом.

Слайд 2Проблемы традиционного шифрования:
1) распределение ключей
2) проблема «цифровых

подписей».

Общая схема шифрования с открытым ключом:
Каждая конечная система в сети генерирует пару ключей для шифрования и дешифрования получаемых сообщений.
Каждая из систем публикует свой ключ шифрования, размещая его в открытом для всех реестре или файле. Это и есть открытый ключ. Второй ключ, соответствующий открытому, остается в личном владении.
Если пользователь А собирается послать сообщение пользователю В, то он шифрует сообщение, используя открытый ключ пользователя В.
Когда пользователь В получит сообщение, он дешифрует его с помощью своего личного ключа. Другой получатель не сможет дешифровать сообщение, поскольку личный ключ В знает только В.





Слайд 3Ключи, предназначенные для традиционного шифрования, - секретные ключи.

Два ключа, с помощью

которых осуществляется шифрование с открытым ключом, называются соответственно открытым ключом и личным ключом.

Традиционное шифрование и шифрование с открытым ключом

Слайд 4
Криптосистема с открытым ключом: защита

СХЕМА ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
1. Источник

сообщений А создает сообщение X=[X1, X2,…,XM] в виде открытого текста. Сообщение адресовано получателю В.
2. Адресат В генерирует указанную пару ключей:
открытый ключ и личный ключ .
Ключ является известным только пользователю В, тогда как ключ публично доступен и, таким образом, оказывается доступным отправителю А.
3. Отправитель А формирует шифрованный текст Y=[Y1, Y2,…,YN] следующим образом:


4. Получатель В, владея соответствующим личным ключом, может обратить это преобразование:






Слайд 5Шифрование с открытым ключом для аутентификации:
Аутентификация с использованием открытого ключа



Слайд 6
Криптосистема с открытым ключом: аутентификация

СХЕМА ФУНКЦИОНИРОВАНИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
ДЛЯ

АУТЕНТИФИКАЦИИ
1. Отправитель А готовит сообщение адресату В и перед отправлением шифрует это сообщение с помощью личного ключа пользователя А.
2. Получатель В может дешифровать это сообщение, используя открытый ключ А.

а) Ввиду того, что сообщение было зашифровано личным ключом отправителя А, только он мог подготовить это сообщение. Поэтому в данном случае все шифрованное сообщение выступает в качестве цифровой подписи.
б) Сообщение невозможно изменить без доступа к личному ключу пользователя А, поэтому сообщение решает
и задачу идентификации отправителя,
и задачу подтверждения целостности данных.

Слайд 7Шифрованный небольшой блок битов, являющийся функцией документа , называется
аутентификатором
и

имеет следующее свойство:
нельзя изменить документ без изменения жестко связанного с ним аутентификатора.

Если аутентификатор будет зашифрован с использованием личного ключа отправителя, он будет служить подписью, удостоверяющей
1) источник,
2) содержимое,
3) порядок отправки сообщения.

Обеспечение аутентификации и конфиденциальности
повторным использованием схемы шифрования с открытым ключом:

Криптосистема с открытым ключом: защита и аутентификация




Слайд 8Использование криптосистем с открытым ключом можно отнести к трем категориям:
1. Шифрование/дешифрование.

Отправитель шифрует сообщение с использованием открытого ключа получателя.
2. Цифровая подпись. Отправитель «подписывает» сообщение с помощью своего личного ключа.
Подпись получается в результате применения криптографического алгоритма к сообщению или к небольшому блоку данных, являющихся функцией сообщения.
3. Обмен ключами. Две стороны взаимодействуют, чтобы обменяться сеансовым ключом.
При этом возможно несколько различных подходов, предполагающих применение личных ключей одной или обеих сторон.

Применение криптосистем с открытым ключом

Слайд 9Условия,
которым должны удовлетворять криптографические алгоритмы, предполагающие применение двух связанных ключей:

Для стороны

В процесс генерации пары ключей (открытого ключа и личного ключа ) не должен вызывать вычислительных трудностей.

2. Для отправителя А не должен вызывать вычислительных трудностей процесс создания шифрованного текста при наличии открытого ключа и сообщения М, которое требуется зашифровать:


3. Для получателя В не должен вызывать вычислительных трудностей процесс дешифрования полученного шифрованного текста с помощью личного ключа с целью восстановления оригинального сообщения:


4. Для противника должно быть невозможным с точки зрения вычислений восстановление личного ключа из имеющегося открытого ключа

5. Для противника должно быть невозможным с точки зрения вычислений восстановление оригинального сообщения М из имеющихся открытого ключа и шифрованного текста С.

6. Функции шифрования и дешифрования могут применяться в любом порядке:







Слайд 10Односторонней функцией называется функция, отображающая свои аргументы в некоторый диапазон значений

так, что каждое значение функции вычислить легко, а обратное – практически невозможно:

Y=f(X) вычисляется легко

Проблема решается за полиномиальное время, рассматриваемое как функция длины вводимого значения

Х=f ֿ¹(Y) практически не поддается вычислению.


Односторонние функции с лазейкой являются такими обратимыми функциями , для которых:

вычисляется легко, если известны k и X,

вычисляется легко, если известны k и Y,

практически не поддается вычислению,
если Y известно, а k – нет.






Слайд 11Варианты атак
на системы с открытым ключом
и

защита от них

1. Вид атаки - перебор всех возможных ключей.

Защита - использование длинных ключей.

2. Вид атаки - поиск способа вычисления личного ключа по известному открытому ключу.

Защита - сложность алгоритма вычисления личного ключа

3. Вид атаки - анализ с вероятным текстом сообщения.
Зашифровывание противником всех возможных простых сообщений с использованием открытого ключа - это позволяет ему дешифровать анализируемое сообщение с помощью простого сравнения образцов с передаваемым шифрованным текстом.

Защита - присоединение к простым сообщениям случайных битов

Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика