[ Обновленные темы · Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: lamama  
Основные виды криптосистем и их особенности
ExpertДата: Понедельник, 05.05.2008, 22:50 | Сообщение # 1
Главный
Группа: Администраторы
Сообщений: 6114
Репутация: 134
Статус: Offline
Решил еще немного просветить уважаемых посетителей, не владеющих криптологией, теорией из данной области.
--
Симметричная (секретная) методология

В этой методологии для шифрования и дешифрования отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия.

Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию.

Так как отправитель и получатель – единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Актуальным, как и для других криптосистем, является вопрос о том, как безопасно распространять секретные ключи.

Симметричные алгоритмы используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричными ключами:
1.Безопасно создается, распространяется и сохраняется симметричный секретный ключ.
2.Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединяет ее к тексту.
3.Отправитель использует симметричный алгоритм шифрования/дешифрования вместе с секретным симметричным ключом к полученному пакету (тексту с присоединенной электронной подписью) для получения шифртекста. Таким образом, неявно производится аутентификация, так как только отправитель знает симметричный секретный ключ. Только получатель знает симметричный секретный ключ и может расшифровать этот пакет.
4.Отправитель передает шифртекст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.
5.Получатель использует тот же самый симметричный алгоритм шифрования/дешифрования вместе с тем же самым симметричным ключом для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ (иными словами отправителя).
6.Получатель отделяет электронную подпись от текста.
7.Получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста.
8.Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения).


Блог декана

Уведомление для прессы и всех пользователей сети интернет: администрация форума может не заметить вовремя нецензурных слов и других, возможно, оскорбительных выражений/картинок/прочих материалов. Если вы заметили косвенный либо прямой факт оскорбления кого бы то ни было, пожалуйста, сообщите об этом администратору форума для принятия решения об удалении/модерировании соответствующего сообщения. Полный текст уведомления см. здесь.
 
ExpertДата: Понедельник, 05.05.2008, 22:54 | Сообщение # 2
Главный
Группа: Администраторы
Сообщений: 6114
Репутация: 134
Статус: Offline
Методика использования асимметричных криптосистем

Асимметричные криптосистемы являются объектом атак путем прямого перебора ключей. Поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотя алгоритмы шифрования на эллиптических кривых могут отчасти решать эту проблему.

Для того чтобы избежать малой скорости алгоритмов асимметричного шифрования, для каждого сообщения генерируется временный симметричный ключ (сеансовый ключ), с помощью которого и происходит шифрование. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю.

В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы по стойкости. Например, если используется короткий сеансовый ключ (допус-тим, 40 бит, DES), то не важно, насколько велик асимметричный ключ.

Криптоаналитик будет атаковать именно сеансовый ключ.

Порядок использования систем с асимметричными ключами:
1.Безопасно создаются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ распространяется каким-либо образом.
2.Отправитель создает электронную подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель мо-жет создать электронную подпись).
3.Создается сеансовый ключ, затем при помощи симметричного алгоритма шифрования/дешифрования и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью. Получается шифртекст.
4.Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения. Отправитель шифрует сеансовый ключ с использованием асимметричного алгоритма шифрования/ дешифрования и открытого асимметричного ключа получателя.
5.Зашифрованный сеансовый ключ присоединяется к шифртексту.
6.Весь полученный пакет данных (зашифрованный текст, его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он может являться объектом разных атак.
7.Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.
8.Теперь получателю нужно решить проблему с расшифровкой сеансового ключа. Используя свой секретный асимметричный ключ, получатель расшифровывает сеансовый ключ.
9.Получатель использует тот же самый симметричный алгоритм шифрования/дешифрования, что и отправитель, и расшифрованный сеансовый ключ и получает исходный текст вместе с электронной подписью.
10.Получатель отделяет электронную подпись от исходного текста.
11.Получатель использует асимметричный открытый ключ отправителя и расшифровывает значение хэш-функции текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования/дешифрования.
12.Повторно вычисляется хэш-функция полученного исходного текста.
13.Два этих значения хэш-функций сравниваются получателем для проверки того, не был ли изменен исходный текст.


Блог декана

Уведомление для прессы и всех пользователей сети интернет: администрация форума может не заметить вовремя нецензурных слов и других, возможно, оскорбительных выражений/картинок/прочих материалов. Если вы заметили косвенный либо прямой факт оскорбления кого бы то ни было, пожалуйста, сообщите об этом администратору форума для принятия решения об удалении/модерировании соответствующего сообщения. Полный текст уведомления см. здесь.
 
ExpertДата: Понедельник, 05.05.2008, 23:14 | Сообщение # 3
Главный
Группа: Администраторы
Сообщений: 6114
Репутация: 134
Статус: Offline
Только что перечитал свои посты и понял, что новичкам, пожалуй, будем трудно в них разобраться, и я с некторыми терминами погорячился (например, не дал определение хэш-функции).

Ну да ладно.

Скажем так, текст преднзначен для студентов специальности КЗОИ, начиная от 1 курса cool

Если кто кинет пост про понятие хэш-функции, буду признателен biggrin


Блог декана

Уведомление для прессы и всех пользователей сети интернет: администрация форума может не заметить вовремя нецензурных слов и других, возможно, оскорбительных выражений/картинок/прочих материалов. Если вы заметили косвенный либо прямой факт оскорбления кого бы то ни было, пожалуйста, сообщите об этом администратору форума для принятия решения об удалении/модерировании соответствующего сообщения. Полный текст уведомления см. здесь.
 
vitalyuДата: Вторник, 06.05.2008, 00:52 | Сообщение # 4
Генерал-полковник
Группа: Гости
Сообщений: 852
Репутация: 108
Статус: Offline
Залетел ночным пробегом ..
Ссылка на ХЭШ от Википедии wink
Завтра еще отпишу wink


Бог сумел сотворить мир всего за 6 дней только потому, что ему не нужно было решать проблемы совместимости с предыдущей версией.
...
Автомат Калашникова - это средство для превращения стэка в очередь...
 
eXceedДата: Вторник, 06.05.2008, 01:45 | Сообщение # 5
Генералиссимус
Группа: Гости
Сообщений: 5466
Репутация: 616
Статус: Offline
имхо алгоритмы использующие хэш функции более подвержены к взлому. Можно искуственно создавать колизии(японский математик разработал алгоритм взлома шифров md5 за 209 операций. Метод основан на колизиях). Только Бог знает, что еще могут математики придумать wink
Можно использовать словарный подбор. Например программа РендбоуКрэк позволяет генерировать словарные базы =) Весят они мегатонны конечно же. Но все же МОЖНО. Например если сгенерировать базу включающую в себя все печатаемые символы и с максимальной длинной пароля 8 символов, то это будет весить пару терабайт всего =) На сегодняшний день это приемлимо! Скорость перебора будет колоссальной!
Отсюда вывод: ассиметричные алгоритмы типа RSA без хэш функций гораздо надежней.


bda-expert.ru — это система форумов, где можно общаться быстро и свободно, где любая точка зрения имеет право на жизнь.
 
BoSSurmanДата: Вторник, 06.05.2008, 20:50 | Сообщение # 6
Корифей
Группа: Модераторы
Сообщений: 674
Репутация: 65
Статус: Offline
eXceed,
Ты по ходу дела путаешь назначение хэш-функции и алгоритмов шифрования. Первые используются для проверки целостности, неоткрытого сравнения значений (например, передача хэша пароля по сети вместо него самого) и работают в одну сторону. Вторые - для самого шифрования текста и работают в обе стороны. Как ты мог заметить, в описанных алгоритмах используется и то и другое и алгоритм может быть любым в описании. в т.ч. и RSA


:-P
 
  • Страница 1 из 1
  • 1
Поиск:

close