Частина тексту файла (без зображень, графіків і формул):
Міністерство освіти і науки України
Національний університет «Львівська політехніка»
Кафедра ЕОМ
Лабораторна робота №4
«Електронний цифровий «конверт»
Виконав:
студент групи СКС-5
Львів-2006
1.Мета: засвоїти принцип роботи електронного цифрового конверта.
2.Теоретична частина:
Головна перевага асиметричних криптосистем з відкритим ключем – їх потенціально висока безпека: нема необхідності ані повідомляти нікому значення секретних ключів, ані переконувати в їх автентичність. Але швидкодія асиметричних криптосистем з відкритим ключем звичайно в сотні, а то і в більше разів менше швидкодії симетричних криптосистем з секретним ключем.
В свою чергу, швидкодіючі симетричні криптосистеми володіють значним недоліком: секретний ключ симетричної криптосистеми, що оновлюється, повинен регулярно передаватися партнерам по інформаційному обміну, і під час цих передач виникає небезпека розкриття секретного ключа.
Існує ефективний метод комбінованого використання симетричного та асиметричного шифрування. Комбінований (гібридний) метод шифрування дозволяє сполучати переваги високої секретності, що надаються асиметричними криптосистемами з відкритим ключем, з перевагами високої швидкості роботи, які притаманні симетричним криптосистемам з секретним ключем.
При такому підході симетричну криптосистему застосовують для шифрування вхідного відкритого тексту, а асиметричну криптосистему з відкритим ключем – тільки для шифрування секретного ключа симетричної криптосистеми. В результаті асиметрична криптосистема з відкритим ключем не заміняє, а лише доповнює симетричну криптосистему з секретним ключем, дозволяючи підвищити в цілому захищеність інформації, що передається. Такий підхід іноді називають схемою електронного цифрового «конверта».
Припустимо, користувач А хоче використати комбінований метод шифрування для захищеної передачі повідомлення М користувачу В. Тоді порядок дій користувачів буде наступним:
Користувач А:
Створює (наприклад, генерує випадковим чином) симетричний сеансовий секретний ключ KS.
Зашифровує повідомлення М з допомогою симетричного сеансового секретного ключа КS.
Зашифровує секретний сеансовий ключ КS на відкритому ключі КВ користувача В.
Передає по відкритому каналу зв’язку по адресі користувача В зашифроване повідомлення М разом з зашифрованим сеансовий ключем КS.
Після отримання електронного цифрового «конверта» - зашифрованих повідомлення М і сеансового ключа КS – користувач В:
Розшифровує на своєму секретному ключі КВ сеансовий ключ КS.
З допомогою отриманого сеансового ключа КS розшифровує повідомлення М.
Отриманий електронний цифровий «конверт» може розкрити тільки законний одержувач – користувач В. Тільки він, володіючи особистим секретним ключем КВ, зможе правильно розшифрувати секретний сеансовий ключ КS і потім з його допомогою розшифрувати та прочитати отримане повідомлення М.
При методі цифрового «конверта» недоліки симетричного і асиметричного криптоалгоритма компенсуються наступним чином:
проблема поширення ключів симетричного криптоалгоритма усувається за рахунок того, що сеансовий ключ КS, на якому шифруються власне повідомлення, передається по відкритому каналу зв’язку в зашифрованому вигляді. Для шифрування ключа КS використовується асиметричний криптоалгоритма;
проблеми повільної швидкості асиметричного шифрування у даному випадку практично не виникає, оскільки асиметричний криптоалгоритма шифрує лише короткий ключ КS, а всі дані шифрується швидким симетричним криптоалгоритмом. В результаті отримують швидке шифрування в сполученні із зручним розподілом ключів.
Вибір довжин ключів для кожного типу криптосистеми слід здійснювати таким чином, щоб зловмиснику було однаково важко атакувати будь-який механізм захисту комбінованої криптосистеми.
В таблиці наведені поширені довжини ключів симетричних та асиметричних криптосистем, для яких важкість атаки повного перебору приблизно дорівнює важкості факторизації відповідних модулів асиметричних криптосистем.
Якщо використовується короткий сеансовий ключ (наприклад, 40-бітовий DES), то немає значення, наскільки великими є асиметричні ключі. Хакери будуть атакувати не їх, а сеансові ключі.
Таблиця. Довжини ключів для симетричних та асиметричних криптосистем при однаковій їх крипостійкості.
3.Текст програми:
Ви не можете залишити коментар. Для цього, будь ласка, увійдіть
або зареєструйтесь.
Ділись своїми роботами та отримуй миттєві бонуси!
Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!