В. В. Стригунов введение


Алгоритмы шифрования с открытым ключом



Download 2,95 Mb.
Pdf ko'rish
bet36/46
Sana07.02.2023
Hajmi2,95 Mb.
#908669
1   ...   32   33   34   35   36   37   38   39   ...   46
Bog'liq
strugunov vvedenie seti

Алгоритмы шифрования с открытым ключом 
В отличие от симметричных алгоритмов в 
алгоритмах шифрования с 
открытым ключом
используются два ключа: открытый (или еще называе-
мый публичным) ключ 
𝐾
+
для шифрования и личный (секретный) ключ 
𝐾

для дешифрования сообщений (рис. 3.9).


65 
Рис. 3.9. Схема шифрования с открытым ключом 
Рассмотрим данную схему шифрования подробнее. 
1. Алиса и Боб согласовывают алгоритм шифрования. 
2. Боб генерирует два ключа: открытый ключ 
𝐾
𝐵
+
и личный ключ 
𝐾
𝐵


3. Дальше Боб делает свой открытый ключ доступным Алисе. Можно 
опубликовать его на сайте, поместить в общедоступную базу данных ключей, 
отправить по электронной почте или передать лично. В любом случае ключ 
передается в незащищенном виде, так как расшифровать сообщение можно 
будет только с помощью личного ключа. 
4. Алиса шифрует с помощью алгоритма и открытого ключа Боба 
𝐾
𝐵
+
свое сообщение, получая шифротекст C. 
5. Она посылает шифрованное сообщение Бобу. 
6. Боб дешифрует шифротекст с помощью этого же алгоритма, но с ис-
пользованием уже личного ключа 
𝐾
𝐵


Как видно из третьего шага, открытый ключ может быть известен всем: 
кто угодно может использовать его для шифрования сообщений, но только 
конкретный абонент с соответствующим личным ключом может расшифро-
вать эти сообщения. Такой алгоритм легко сравнить с почтовым ящиком. 
Каждый желающий может опустить в него письмо. Это аналогично шифрова-
нию. Дешифрование представляет собой извлечение почты из ящика, открыв 
его с помощью ключа. 


66 
Наиболее известными алгоритмами шифрования с открытым ключом 
являются RSA, Rabin, шифр Эль-Гамаля. 
В отличие от симметричных криптосистем алгоритмы с открытым клю-
чом работают медленнее и требуют б
о
льших вычислительных ресурсов. По-
этому на практике асимметричные криптосистемы часто используются в со-
четании с другими алгоритмами (симметричными, хеш-функциями). 
Для того чтобы абоненты в сети могли принимать зашифрованные со-
общения, каждый должен сгенерировать свою пару ключей. Хотя информа-
ция об открытом ключе не является секретной, ее нужно защищать от подло-
гов, чтобы злоумышленник не смог применить атаку фальсификации: под 
именем легального пользователя передать свой открытый ключ, после чего 
расшифровывать все сообщения, посылаемые легальному пользователю, и 
отвечать от его имени. Решением этой проблемы является технология циф-
ровых сертификатов. 

Download 2,95 Mb.

Do'stlaringiz bilan baham:
1   ...   32   33   34   35   36   37   38   39   ...   46




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish