Научная литература
booksshare.net -> Добавить материал -> Физика -> Брассар Ж. -> "Современная криптология " -> 27

Современная криптология - Брассар Ж.

Брассар Ж. Современная криптология — М.: ПОЛИМЕД, 1999. — 178 c.
Скачать (прямая ссылка): sovremennayakritologiya1999.pdf
Предыдущая << 1 .. 21 22 23 24 25 26 < 27 > 28 29 30 31 32 33 .. 68 >> Следующая


Глава 4

эквивалентна разложению на множители (тогда как раскрытие RSA может оказаться проще, чем факторизация), и кроме того она не предоставляет никакой частной информации об открытом тексте, если факторизация действительно трудна (в то время как RSA заведомо предоставляет некоторую частичную информацию, и может обладать таким свойством, даже если в открытый текст при ее использовании будут случайным образом добавляться лишние символы). Однако следует отметить, что эта криптосхема вообще несекретна по отношению к атаке на основе выбранного шифртекста. Мы предлагаем читателю самому разобраться, почему это так.

§ 7. Гибридные системы

Несмотря на все преимущества криптосистем с открытым ключом и схем вероятностного шифрования, ни одна из предложенных до настоящего времени их реализаций не может конкурировать по быстродействию с такими криптосистемами с секретным ключом, как, например, DES. Когда необходимо передавать большое количество информации, то может статься, что применение RSA будет серьезно замедлять работу, тогда как использование DES по каким-то причинам либо окажется невозможным (например, из-за отсутствия совместного секретного ключа) , либо перестанет отвечать необходимым требованиям секретности.

В такой ситуации очень полезным может быть использование гибридной криптосистемы, в которой один раз перед началом каждого сеанса передачи шифрованных сообщений с помощью криптосистемы с открытым ключом формируется небольшая (совместная и секретная для других) часть информации, а затем в последующей передаче используется в качестве ключа к шифратору (и дешифратору) для тех текущих сообщений открытого текста, которые будут зашифровываться (и расшифровываться) при помощи криптосистемы с секретным ключом.

Если передаваемое сообщение является достаточно длинным, то лучше всего в течение каждой передачи использовать криптосистему с открытым ключом по несколько раз, с тем чтобы секретные ключи можно было почаще менять. Не вызывая
Гибридные системы 71

особого замедления протокола, это значительно повысит стойкость гибридной системы по двум причинам: во-первых, при атаке на основе только шифртекста, являющейся единственным типом атаки, которая имеет смысл в данной ситуации, криптосистему с секретным ключом легче раскрыть, если доступен большой шифртекст, и во-вторых, даже если криптоаналитику и удастся определить какой-нибудь один из секретных ключей, то он сможет расшифровать лишь соответствующую ему часть всего сообщения.
Глава 5

Аутентификация и подпись

Несмотря на то, что с самого начала исторической движущей силой криптографии было стремление передавать секретные сообщения по несекретным каналам связи, осуществление только такой передачи информации не является ее единственной целью.

§ 1. Аутентификация

До сих пор мы имели дело лишь с понятием пассивного криптоаналитика, то есть с тем, чья цель заключалась только в прослушивании канала связи. Активный криптоаналитик (называемый также фальсификатором) идет дальше: не удовлетворяясь прослушиванием канала связи, он может также вводить свои собственные сообщения в надежде на то, что получатель при их расшифровке может поверить, что они были посланы кем-то другим. Излишне говорить, что, например, финансовые сделки должны быть защищены в первую очередь именно от подобной фальсификации, чем быть непременно засекреченными.

Целью системы аутентификации, или иначе системы удостоверения авторства, точно так же, как и системы подтверждения целостности, является выявление указанного выше фальсификатора-самозванца. Всякий раз, когда Боб получает сообщение, в котором утверждается, что оно было послано от Алисы, система должна позволить ему убедиться не только в том, что это сообщение действительно исходит от Алисы, но и в том, что оно не было изменено при передаче. Мы допускаем, что фальсификатор в состоянии прослушивать столько аутенти-
Аутентификация 73

фицированных (то есть подтверждающих свою собственную подлинность) сообщений, сколько он хочет, и его цель состоите том, чтобы добиться именно такой подделки сообщения, которая позволит ему избежать ее обнаружения. Это подделанное сообщение может либо полностью отличаться от уже перехваченных, либо только минимально отличаться от одного из них, либо быть чем-то средним между этими двумя крайностями. Поэтому для того, чтобы обнаружить подмену, важно, чтобы каждое сообщение включало временную отметку или некий порядковый номер.

Бытует убежденность, что любая криптосистема с секретным ключом может использоваться непосредственно как с целью защиты информации, так и для того, чтобы обеспечить ее аутентификацию. Пусть к — секретный ключ, общий как для Алисы, так и для Боба, и пусть Ек и Dk — соответствующие алгоритмы шифрования и дешифрования. Если бы Боб получил от Алисы некоторый шифртекст с, он мог бы расшифровать его как m = D/c(с). В том случае, когда получившийся открытый текст m имеет смысл, Боб может чувствовать себя уверенным в том, что шифртекст сив самом деле был получен как с = ?*(т) единственным кроме него самого человеком, знающим секретный ключ к, а именно Алисой. Аргументацией этого является то, что фальсификатор, не зная к, был бы не в состоянии составить фальшивый шифртекст так, чтобы он при расшифровке не превратился бы в "бессмысленную мешанину символов. Однако эта вера ошибочна, потому что фальсификатор может, зная пары соответствующих открытых и шифрованных текстов, оказаться способным объединить отдельные части шифртекста в нечто вполне осмысленное. Помимо того, даже самые лучшие криптосистемы могут быть абсолютно бесполезными для целей аутентификации, особенно если они используются в режиме электронной кодовой книги (см. § 3.5).
Предыдущая << 1 .. 21 22 23 24 25 26 < 27 > 28 29 30 31 32 33 .. 68 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed