Методика использования асимметричных криптосистем Асимметричные криптосистемы являются объектом атак путем прямого перебора ключей. Поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотя алгоритмы шифрования на эллиптических кривых могут отчасти решать эту проблему.
Для того чтобы избежать малой скорости алгоритмов асимметричного шифрования, для каждого сообщения генерируется временный симметричный ключ (сеансовый ключ), с помощью которого и происходит шифрование. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю.
В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы по стойкости. Например, если используется короткий сеансовый ключ (допус-тим, 40 бит, DES), то не важно, насколько велик асимметричный ключ.
Криптоаналитик будет атаковать именно сеансовый ключ.
Порядок использования систем с асимметричными ключами:
1.Безопасно создаются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ распространяется каким-либо образом.
2.Отправитель создает электронную подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель мо-жет создать электронную подпись).
3.Создается сеансовый ключ, затем при помощи симметричного алгоритма шифрования/дешифрования и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью. Получается шифртекст.
4.Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения. Отправитель шифрует сеансовый ключ с использованием асимметричного алгоритма шифрования/ дешифрования и открытого асимметричного ключа получателя.
5.Зашифрованный сеансовый ключ присоединяется к шифртексту.
6.Весь полученный пакет данных (зашифрованный текст, его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он может являться объектом разных атак.
7.Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.
8.Теперь получателю нужно решить проблему с расшифровкой сеансового ключа. Используя свой секретный асимметричный ключ, получатель расшифровывает сеансовый ключ.
9.Получатель использует тот же самый симметричный алгоритм шифрования/дешифрования, что и отправитель, и расшифрованный сеансовый ключ и получает исходный текст вместе с электронной подписью.
10.Получатель отделяет электронную подпись от исходного текста.
11.Получатель использует асимметричный открытый ключ отправителя и расшифровывает значение хэш-функции текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования/дешифрования.
12.Повторно вычисляется хэш-функция полученного исходного текста.
13.Два этих значения хэш-функций сравниваются получателем для проверки того, не был ли изменен исходный текст.