Архитектура на сигурността

© Христо Тужаров, януари 2010

 

АСИМЕТРИЧНО ШИФРИРАНЕ 

 

[Home] [Съдържание] [Асеневци] [Студентите] [Консултации]

КОНФИДЕНЦИАЛНОСТ

ШИФРИРАНЕ НА ДАННИ

КРИПТОГРАФИЯ

СИМЕТРИЧНО ШИФРИРАНЕ

АСИМЕТРИЧНО ШИФРИРАНЕ

 

 

 

Асиметрично шифриране

Основна слабост на криптосистемите със симетрично шифриране се явява проблема с разпределение на ключовата информация.

 

За да е възможен обмен на конфиденциална информация е необходимо за предаване на ключове да се използва някаква допълнителна криптосистема. За решаване на този проблем бе разработена система с открит ключ, която използва резултати от класическата и съвременна алгебра.

 

При криптосистеми с открит ключ всеки потребител притежава два ключа - публичен и частен.

 

Първият е достъпен по принцип за всички, които се интересуват, докато частният се съхранява единствено от притежателя му.

 

Шифриране на определена информация се извършва винаги чрез използване на двойката ключове и процесът е еднопосочен. При асиметричните криптосистеми необходимостта от надеждно съхраняване на публичните ключове отпада, те се разменят свободно от потребителите или се публикуват в Web сайтове.

 

 

 

Криптосистемите с открит ключ използват необратими  или едностранни функции, които притежават следното свойство: при за­дадено значение на x е относително просто да изчисли зна­че­нието на f(x), но ако y=f(x), то липсва прост начин за изчисляване на значението x.

 

Най-общо съществуващите криптосистеми с открит ключ се базират на един от следните типове необратими преобразувания: 

  • Разлагане големи числа на прости множители;

  • Изчисляване логаритъм в крайно поле;

  • Изчисляване на корен на алгебрично уравнение.

Изисквания към системите с асиметрично шифриране:

  • Преобразуването на изходния текст трябва да бъде необратимо и да изключва възстановяването му на база открития ключ.

  • Определянето на закрития ключ трябва да бъде невъзможно със съвременни технически средства.

Предназначение на системите с асиметрично шифриране:

  • Като самостоятелно средство за защита на предавани и съхранявани данни;

  • За разпространение и съхранение на ключове за симетрично шифриране;

  • Като средство за автентификация на потребителите (електронен подпис).

 Предимства на системите с асиметрично шифриране:

  • Двойката ключове (частен и публичен) могат да се използват дълъг период от време - до няколко години;

  • За разлика от симетричните, в мрежа с N участници броят на поддържаните ключове е равен на броя на участниците;

  • Позволяват изграждане на надеждна и ефективна схема за електронно подписване и верифициране на данни.

Недостатъци на системите с асиметрично шифриране:

  • Значително по-бавни в сравнение със симетричните;

  • При използване за криптиране ключът е много по-дълъг от този при симетричните;

Алгоритми на системите с асиметрично шифриране:

Основните алгоритми, които намират приложение в съвременните асиметрични криптосистеми и одобрени като международни стандарти са - RSA, DSA и ECC.

 

         RSA (Rivest, Shamir, Aldeman - имената на създателите му)

Алгоритъмът се базира на трудността да се разложи едно естествено число на n прости множители. Алгоритъмът е намерил широко приложение в много системи и стандарти (SSL, S-HHTP, S-MIME, S/WAN, STT и  PCT).

 

В реализирани системи, базирани на този алгоритъм, се ползват ключове с дължина 512, 768, 1024, 2048 бита, но е препоръчително използването минимум на 1024-битови ключа, за да се постигне дълъг срок на надеждност - от няколко месеца до години.

 

        DSA

Алгоритъмът се използва в механизми за създаване на електронен подпис. Представлява вариант на ElGamal криптосхема. Сигурността се основава на трудността на намиране на дискретен логаритъм Zp. Недостатък на тази криптосистема е, че шифрирания текст е два пъти по-дълъг от оригиналния.

 

ECC (Eliptic Curve Cryptography)

 

Частен случай на ElGamal криптосхема. Базира се на система, основана на елиптични криви - ECC. Тази криптосистема е описана в стандарта IEEE P1363.

 

ECC е изключително подходяща криптосистема в ресурсно ограничени изчислителни среди - мобилни устройства, смарт карти и др. ECC в комбинация със симетричните алгоритми 3DES, IDEA и AES се използва за създаване на системи за защита на информация от особено висок клас.