Научная статья на тему 'АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ'

АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
184
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / ШИФРОВАНИЕ / КЛЮЧ / СЕКРЕТНЫЙ КЛЮЧ / АЛГОРИТМ / ПОЛЬЗОВАТЕЛЬ / ОТКРЫТЫЙ КЛЮЧ / ШИФРОВАНИЕ ДАННЫХ / СИММЕТРИЧНОЕ ШИФРОВАНИЕ / ПОТОКОВОЕ ШИФРОВАНИЕ / БЛОЧНОЕ ШИФРОВАНИЕ / АСИММЕТРИЧНОЕ ШИФРОВАНИЕ / CRYPTOGRAPHY / ENCRYPTION / KEY / SECRET KEY / ALGORITHM / USER / PUBLIC KEY / DATA ENCRYPTION / SYMMETRIC ENCRYPTION / STREAM ENCRYPTION / BLOCK ENCRYPTION / ASYMMETRIC ENCRYPTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Собитов А.

Криптография стала доступна широким массам пользователей. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных. В статье раскрывается асимметричное шифрование криптосистем, процесс передачи зашифрованной информации, ее характерные особенности, преимущество и недостатки асимметричных криптографических систем

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OPEN KEY ENCRYPTION ALGORITHMS

Cryptography has become available to a wide mass of users. Using widely available encryption algorithms, as well as digital signatures and certificates, users can achieve security and secrecy of the transfer of their data. The article reveals asymmetric encryption of cryptosystems, the process of transmitting encrypted information, its characteristic features, advantages and disadvantages of asymmetric cryptographic systems

Текст научной работы на тему «АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ»

УДК 003.295

Собитов А. студент

Белорусский национальный технический университет филиал руководитель: Ташматова Ш.С. старший преподаватель Ташкентский государственный технический университет им.

И.Каримова Узбекистан, г. Ташкент АЛГОРИТМЫ ШИФРОВАНИЯ С ОТКРЫТЫМ КЛЮЧОМ Аннотация: Криптография стала доступна широким массам пользователей. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных. В статье раскрывается асимметричное шифрование криптосистем, процесс передачи зашифрованной информации, ее характерные особенности, преимущество и недостатки асимметричных криптографических систем

Ключевые слова: криптография, шифрование, ключ, секретный ключ, алгоритм, пользователь, открытый ключ, шифрование данных, симметричное шифрование, потоковое шифрование, блочное шифрование, асимметричное шифрование.

Stud. Sobitov A.

Belarusian National Technical University branch Uzbekistan, Tashkent hands. senior teacher Tashmatova Sh.S. Tashkent State Technical University named after I. Karimova

Uzbekistan, Tashkent OPEN KEY ENCRYPTION ALGORITHMS Annotation: Cryptography has become available to a wide mass of users. Using widely available encryption algorithms, as well as digital signatures and certificates, users can achieve security and secrecy of the transfer of their data. The article reveals asymmetric encryption of cryptosystems, the process of transmitting encrypted information, its characteristic features, advantages and disadvantages of asymmetric cryptographic systems

Keywords: cryptography, encryption, key, secret key, algorithm, user, public key, data encryption, symmetric encryption, stream encryption, block encryption, asymmetric encryption.

Современная криптография является основой компьютерной безопасности. Она базируется на различных математических концепциях, таких как теория чисел, теория сложности вычислений, теория вероятности. Основным компонентом криптографии является шифрование. Сообщения

шифруются и расшифровываются с помощью сложных алгоритмов, созданных комбинацией информатики и математики. Шифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Этот метод защиты позволяет просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.

Асимметричное шифрование широко используется во Всемирной сети. Асимметричные алгоритмы шифрования (или алгоритмы с открытым ключом) - криптографические алгоритмы, в которых один ключ используется для шифрования, а другой, отличный от первого, - для расшифрования. Алгоритмы называются асимметричными, так как ключи шифрования и расшифрования разные, следовательно, отсутствует симметрия основных криптографических процессов. Один из двух ключей является открытым и может быть объявлен всем, а второй - закрытым и должен держаться в секрете. Какой из ключей, открытый или закрытый, используется для шифрования, а какой для расшифрования, определяется назначением криптографической системы. В этой криптосистеме для шифрования информации и ее последующего расшифровывания используются различные ключи:

• открытый ключ К используется для шифрования информации, вычисляется из секретного ключа К;

• секретный ключ к используется для расшифровывания информации, зашифрованной с помощью парного ему открытого ключа К.

Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ К из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи. Асимметричные системы называют также двухключевыми криптографическими системами, или криптосистемами с открытым ключом.

Обобщенная схема асимметричной криптосистемы шифрования с открытым ключом показана на рис. 1.

рис.1.

Для криптографического закрытия и последующего расшифровывания передаваемой информации используются открытый и секретный ключи получателя В сообщения.

В качестве ключа зашифровывания должен использоваться открытый ключ получателя, а в качестве ключа расшифровывания — его секретный ключ.

Секретный и открытый ключи генерируются попарно. Секретный ключ должен оставаться у его владельца и быть надежно защищен от НСД (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна находиться у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.

Процесс передачи зашифрованной информации в асимметричной криптосистеме осуществляется следующим образом.

Подготовительный: этап:

• абонент В генерирует пару ключей: секретный ключ кв и открытый ключ Кв;

• открытый ключ Кв посылается абоненту А и остальным абонентам (или делается доступным, например на разделяемом ресурсе).

Использование — обмен информацией между абонентами А и В:

• абонент А зашифровывает сообщение с помощью открытого люча Кв абонента В и отправляет шифртекст абоненту В;

• абонент В расшифровывает сообщение с помощью своего секретного ключа кв. Никто другой (в том числе абонент А) не может расшифровать данное сообщение, так как не имеет секретного ключа абонента В. Защита информации в асимметричной криптосистеме основана на секретности ключа кв получателя сообщения.

Характерные особенности асимметричных криптосистем:

• открытый ключ Кв и криптограмма С могут быть отправлены по незащищенным каналам, т. е. противнику известны Кви С;

• алгоритмы шифрования и расшифровывания:

Ев : М ^ С; ББ : С ^ М являются открытыми.

Преимущества асимметричных криптографических систем перед другими криптосистемами:

• в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;

• исчезает квадратичная зависимость числа ключей от числа пользователей; в асимметричной криптосистеме число используемых ключей связано с числом абонентов линейной зависимостью (в системе из N пользователей используются 2К ключей), а не квадратичной, как в симметричных системах;

• асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.

Недостатки асимметричных криптосистем:

• на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;

• асимметричное шифрование существенно медленнее симметричного, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм;

• необходимость защиты открытых ключей от подмены.

Таким образом, главная проблема использования одноключевых (симметричных) криптосистем заключается в распределении ключей. Для того, чтобы был возможен обмен информацией между двумя сторонами, ключ должен быть сгенерирован одной из них, а затем в конфиденциальном порядке передан другой. Особую остроту данная проблема приобрела в наши дни, когда криптография стала общедоступной, вследствие чего количество пользователей больших криптосистем может исчисляться сотнями и тысячами. Существует огромное число хороших и качественных алгоритмов шифрования, однако даже их использование, к сожалению, никак не исключает возможности несанкционированного доступа к данных, однако они серьезно осложнят жизнь злоумышленнику и, возможно, даже вынудят его отказаться от этой затеи. Именно в этом, во многом, на сегодня и состоит задачу защиты информации.

Использованные источники:

1. Панасенко, С. П. Алгоритмы шифрования. Специальный справочник. / С.П Панасенко. — СПб.: БХВ-Петербург, 2009. — 576 с.: ил.

2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. — «Гелиос АРВ», 2002. — 480 с.

3. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер - М.: ТРИУМФ, 2002. - 816 с.

4. Введение в криптографию / Под. ред. В.В. Ященко. - СПб.: Питер, 2001. -288 с.

5. Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ П.Н. Девытин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербатов. - М.: Радио и связь.2000 -190 с.

6. Основы информационной безопасности. Учебное пособие для вузов/Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов - М.: Горячая линия -Телеком, 2006-544 с.

7. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: Аст, Астрель, 2006. 447 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.