Рефераты. Безопасность информационных технологий
Для решения этой проблемы на основе результатов,
полученных классической и современной алгеброй, были предложены
системы с открытым ключом.
Суть их состоит в том, что каждым адресатом ИС
генерируются два ключа, связанные между собой по определенному
правилу. Один ключ объявляется открытым , а другой закрытым .
Открытый ключ публикуется и доступен любому, кто желает послать сообщение
адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом
адресата и передается ему. Зашифрованный текст в принципе не может
быть расшифрован тем же открытым ключом. Дешифрование сообщение
возможно только с использованием закрытого ключа, который известен
только самому адресату(рис.2).
Рисунок 2.
Криптографические системы с открытым ключом
используют так называемые необратимые или односторонние
функции , которые обладают следующим свойством: при заданном значении
x относительно просто вычислить значение f(x), однако если
y =f(x ), то нет простого пути для вычисления значения x.
Множество классов необратимых функций и порождает
все разнообразие систем с открытым ключом. Однако не всякая необратимая
функция годится для использования в реальных ИС.
В самом определении необратимости присутствует
неопределенность. Под необратимостью понимается не теоретическая
необратимость, а практическая невозможность вычислить обратное значение
используя современные вычислительные средства за обозримый интервал времени.
Поэтому чтобы гарантировать надежную защиту
информации, к системам с открытым ключом (СОК) предъявляются два
важных и очевидных требования:
1. Преобразование исходного текста должно
быть необратимым и исключать его восстановление на основе открытого
ключа.
2. Определение закрытого ключа на основе открытого
также должно быть невозможным на современном технологическом уровне.
При этом желательна точная нижняя оценка сложности (количества операций)
раскрытия шифра.
Алгоритмы шифрования с открытым ключом получили
широкое распространение в современных информационных системах.
Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем
и рекомендован МККТТ.
Вообще же все предлагаемые сегодня криптосистемы с
открытым ключом опираются на один из следующих типов необратимых
преобразований:
1. Разложение больших чисел на простые множители.
2. Вычисление логарифма в конечном поле.
3. Вычисление корней алгебраических уравнений.
Здесь же следует отметить,
что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в
трех назначениях.
1. Как самостоятельные средства защиты
передаваемых и хранимых данных.
2. Как средства для распределения ключей .
Алгоритмы СОК более трудоемки, чем традиционные криптосистемы.
Поэтому часто на практике рационально с помощью СОК распределять
ключи, объем которых как информации незначителен. А потом с помощью
обычных алгоритмов осуществлять обмен большими информационными
потоками.
3. Средства
аутентификации пользователей . Ниже
рассматриваются наиболее распространенные системы с открытым ключом.
Алгоритм RSA
Несмотря на довольно большое число различных
СОК, наиболее популярна - криптосистема RSA, разработанная в 1977 году и получившая
название в честь ее создателей: Рона Ривеста[4] , Ади Шамира и Леонарда Эйдельмана.
Они воспользовались тем фактом, что нахождение
больших простых чисел в вычислительном отношении осуществляется
легко, но разложение на множители произведения двух таких чисел
практически невыполнимо. Доказано (теорема Рабина), что раскрытие
шифра RSA эквивалентно такому разложению. Поэтому для любой длины
ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а
с учетом производительности современных компьютеров оценить и необходимое
на это время.
Возможность гарантированно оценить защищенность
алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков
других схем. Поэтому алгоритм RSA используется в банковских компьютерных
сетях, особенно для работы с удаленными клиентами (обслуживание
кредитных карточек).
В настоящее время алгоритм RSA
используется во многих стандартах, среди которых SSL, S-HHTP , S-MIME, S/WAN, STT и P CT.
Открытый ключ публикуется и доступен каждому,
кто желает послать владельцу ключа сообщение, которое зашифровывается
указанным алгоритмом. После шифрования, сообщение невозможно раскрыть
с помощью открытого ключа. Владелец же закрытого ключа без труда
может расшифровать принятое сообщение.
Практическая реализация RSA
В настоящее время алгоритм RSA
активно реализуется как в виде самостоятельных криптографических продуктов[5] , так и в качестве встроенных
средств в популярных приложениях[6] .
Важная проблема практической
реализации - генерация больших простых чисел . Решение задачи «в лоб» -
генерация случайного большого числа n (нечетного)
и проверка его делимости на множители от 3 вплоть до n 0.5 . В случае неуспеха следует взять n+2 и так далее.[7]
В принципе в качестве p и q можно использовать «почти» простые числа, то есть числа для которых
вероятность того, что они простые, стремится к 1. Но в случае, если
использовано составное число, а не простое, криптостойкость RSA падает. Имеются неплохие алгоритмы, которые позволяют генерировать
«почти» простые числа с уровнем доверия 2-100.
Другая проблема - ключи какой длины следует
использовать?
Для практической реализации алгоритмов RSA
полезно знать оценки трудоемкости разложения простых чисел различной
длины, сделанные Шроппелем(Табл.2).
Таблица 2.
log 10
n
Число
операций
Примечания
50
1.4*1010
Раскрываем
на суперкомпьютерах
100
2.3*1015
На
пределе современных технологий
200
1.2*1023
За
пределами современных технологий
400
2.7*1034
Требует
существенных изменений в технологии
800
1.3*1051
Не
раскрываем