Cтраница 2
В настоящее время создаются все более сложные криптосистемы, вскрытие которых криптоаналитиками становится почти невозможным. Доступность к этим системам может быть использована для сокрытия противозаконных действий, и правоохранительным органам будет невозможно доказать причастность нарушителей к совершенным преступлениям. В связи с этим в 1993 г. президент Клинтон предложил принять в качестве стандартной для США шифросистему Clipper, закрывающую от НСД речевые сообщения и данные. [16]
![]() |
Проверка подлинности подписи с использованием криптосистемы с открытым ключом. [17] |
На рис. 14.18 изображено применение криптосистемы с открытым ключом для проверки подлинности подписи. Затем для шифрования S он воспользуется алгоритмом шифрования Ев пользователя Вив результате получит сообщение CE S) EB [ EA-M) ], которое он передает через общедоступный канал. [18]
В традиционных ( одноключевых) криптосистемах одним и тем же секретным ключом и шифруется, и расшифровывается сообщение. Для этого отправитель и получатель сообщения должны располагать идентичными копиями ключа, который передается по особым образом защищенному каналу передачи данных, что значительно усложняет криптосистему. Но осознание различия между теоретической и практической стойкостью криптосистем позволило поставить неожиданный и, на первый взгляд, парадоксальный вопрос: раз уж имеет смысл стремиться к обеспечению только практической стойкости шифра, нельзя ли ее достичь при отказе от сложностей создания и распространения секретного ключа. [19]
Существенно по-иному обстоит дело в криптосистемах открытого шифрования, где определение значения функции / 1 ( у) на основе значения функции / ( л) чрезвычайно затруднено. В следующем разделе мы проанализируем принцип построения алгоритмов открытого шифрования, где ключи шифрования и расшифрования различны настолько, что знание ключа шифрования вовсе не является достаточным для расшифрования криптограмм. [20]
Важным преимуществом криптосистем открытого шифрования вообще и криптосистемы RSA в частности является возможность довольно простой организации в ее рамках электронной подписи. Раньше, когда сторонами, обменивающимися секретными сообщениями, были дипломаты, военные и др., можно было говорить о надежности партнеров по связи, об их взаимном доверии друг к другу. Основной заботой обменивающихся сторон служило лишь то, чтобы в конфиденциальную связь не смогли вклиниться третьи стороны. Практически были исключены случаи, когда после получения очередного конфиденциального сообщения адресат вел бы себя недобросовестно и по каким-либо соображениям объявлял о неполучении им этого сообщения. [21]
![]() |
Алгоритмы криптографической защиты информации. [22] |
Положительный ответ на этот вопрос позволяет существенно упростить криптосистему за счет отказа от специального защищенного канала передачи ключа. [23]
Принято считать, что во всех рассмотренных выше криптосистемах при шифровании и расшифровании конфиденциальных текстов используется один и тот же секретный ключ. В принципиальном же плане такое утверждение не совсем верно. [24]
Какими свойствами обладает функция, лежащая в основе построения криптосистем с открытым ключом. [25]
Преимущества двухключевых систем могли бы привести к полному вытеснению криптосистем с секретными ключами из большинства сетевых приложений, если бы не очень низкая скорость криптопреобразований: они работают на несколько порядков медленнее систем с открытыми ключами. [26]
В ряде случаев, говоря о надежности тех или иных криптосистем, имеют ввиду их криптостойкость, т.е. число операций, необходимых для рассекречивания этих систем. Применительно к системе RSA, говоря о ее надежности, мы будем иметь в виду круг вопросов, связанных с анализом того, может ли случиться так, что шифрограмма очередного сообщения совпадет с исходным текстом. [27]
Показано, что предложенные в статье [6.56] методы атаки на криптосистему с общедоступным ключом, разработанную специалистами института МТИ [6.50], имеют не больше шансов на успех, чем попытки найти факториал большого числа, являющегося частью общедоступного ключа. [28]
Не вдаваясь в подробности анализа различных хитроумных решений в каждой конкретной криптосистеме, где могут сочетаться подстановочный и перестановочный принципы шифрования, отметим лишь, что основным инструментом их взлома является использование тех или иных проявлений избыточности текстов естественных языков. [29]
Как мы видели в главе 12, RSA не единственная трудная для взлома криптосистема, предлагаемая теорией чисел. [30]