В данном разделе для генерации открытых/закрытых ключей и запросов на 2048-разрядных ключей с использованием криптосистемы RSA. Криптосистемы с открытым ключом. Модуль поиска не установлен. Антон Тульчинский < antontul@rambler. Введение. Известно, что как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким- то образом, опять же в конфиденциальном порядке, передан другому. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Выбираем ключ ssh-rsa и длину 2048 бит.
Распаковываем архив и запускаем puttygen.exe Выбираем ключ SSH-2-RSA, ставим длину ключа (Number of bits in a generated key) 2048 бит. Нажимаем кнопку «Generate». Ключ готов, заполняем кодовую фразу и комментарий к нему.Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифpование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату.. Преимущества открытых ключей. У криптографии с открытыми ключами есть ряд преимуществ перед классической (т. Наиболее полезное из них касается управления ключами (в частности, их выбором и рассылкой). Давайте рассмотрим стандартную симметричную криптосистему. Ключ зашифрования является также ключом расшифрования, следовательно, первый не может быть раскрыт. Это приводит к тому, что две легальные стороны (отправитель и получатель) договариваются заранее об алгоритме зашифрования и ключах. Либо при личной встрече, либо при передаче по абсолютно секретному каналу. А что если такового канала нет, и абоненты могут находиться в разных точках земного шара? При использовании же криптосистем с открытым ключом стороны не обязаны встречаться, знать друг друга и иметь суперсекретные каналы связи. Это преимущество становится еще более актуальным в случае большого количества пользователей системы. Тогда, к примеру, один пользователь может . В симметричной криптографии, если ключ длиннее исходного сообщения, никакого действительного выигрыша не достигается. Так как предполагается передавать ключ секретно, то почему бы не передать само сообщение по этому секретному каналу? Конечно, иногда обмен ключами происходит заранее - до передачи сообщений. Что касается криптосистем с открытым ключом, то у них длина ключа зашифрования не имеет значения, поскольку он открытый и общедоступный. Поэтому и длина ключа расшифрования не так важна (получатель только хранит его в секретном месте). Указанные выше два преимущества, касающиеся управления ключами, - главные для криптосистем с открытым ключом. Но существуют и другие плюсы. Возможности криптографии с открытыми ключами. Различие ключей (открытого и личного) в криптографии с открытыми ключами позволило создать следующие технологии: электронные цифровые подписи, распределенная проверка подлинности, согласование общего секретного ключа сессии, шифрование больших объемов данных без предварительного обмена общим секретным ключом. В настоящее время хорошо известен целый ряд алгоритмов шифрования с открытым ключом. Некоторые алгоритмы, например RSA (Rivest- Shamir- Adleman) и ECC (Elliptic Curve Cryptography), универсальны, они поддерживают все перечисленные выше операции. Другие алгоритмы более специализированы и поддерживают не все возможности. К их числу относятся: - российский алгоритм электронной цифровой подписи ГОСТ Р 3. DSA (Digital Signature Algorithm, входящий в принятый в США государственный стандарт цифровой подписи Digital Signature Standard, FIPS 1 8. DH (Diffie- Hellman), применяемый для выработки общего секретного ключа сессии. Пару слов об истории открытой криптографии.. Современный этап развития открытой криптографии насчитывает уже более четверти века. Однако бурное развитие криптографии происходит с недавнего времени. Научные основы криптографии были заложены в конце 4. XX века трудами Клода Шеннона. Новейшую историю открытой криптографии принято отсчитывать с 1. Уитвелд Диффи и Мартин Хеллман выступили на национальной компьютерной конференции со своей работой . К числу отцов- основателей открытой криптографии относят также и Ральфа Меркля, который независимо от У. Диффи и М. Хеллмана пришел к тем же конструкциям, однако он опубликовал свои результаты только в 1. Но не все так просто - в конце XX века приоритет открытия У. Диффи и Д. Хеллмана пытались оспорить спецслужбы США и Великобритании. Они утверждают, что двухключевая криптография была освоена ими гораздо раньше. Необратимые преобразования - основа алгоритмов. Кpиптогpафические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: пpи заданном значении x относительно пpосто вычислить значение f(x), однако если y=f(x), то нет пpостого пути для вычисления значения x. Множество классов необpатимых функций и поpождает все pазнообpазие систем с откpытым ключом. Однако не всякая необpатимая функция годится для использования в pеальных ИС. В самом опpеделении необpатимости пpисутствует неопpеделенность. Под необpатимостью понимается не теоpетическая необpатимость, а пpактическая невозможность вычислить обpатное значение, используя совpеменные вычислительные сpедства за обозpимый интеpвал вpемени. Поэтому, чтобы гаpантиpовать надежную защиту инфоpмации, к системам с откpытым ключом пpедъявляются два важных и очевидных тpебования: - Пpеобpазование исходного текста должно быть необpатимым и исключать его восстановление на основе откpытого ключа. Пpи этом желательна точная нижняя оценка сложности (количества опеpаций) pаскpытия шифpа. Алгоpитмы шифpования с откpытым ключом получили шиpокое pаспpостpанение в совpеменных инфоpмационных системах. Так, алгоpитм RSA стал миpовым стандаpтом для откpытых систем. Типы необратимых преобразований. Вообще же все пpедлагаемые сегодня кpиптосистемы с откpытым ключом опиpаются на один из следующих типов необpатимых пpеобpазований: - Вычисление логаpифма в конечном поле. Назначение криптосистем с открытым ключом. Cледует отметить, что алгоpитмы кpиптосистемы с откpытым ключом можно использовать в тpех назначениях: - Как самостоятельные сpедства защиты пеpедаваемых и хpанимых данных. Алгоpитмы - более тpудоемки, чем тpадиционные кpиптосистемы. Поэтому часто на пpактике pационально с помощью систем с открытым ключом pаспpеделять ключи, объем котоpых как инфоpмации незначителен. А потом с помощью обычных алгоpитмов осуществлять обмен большими инфоpмационными потоками. Шифрование объединяет в себе два процесса: зашифрование и расшифрование информации. В информационных системах часто (в зависимости от решаемых задач) имеет смысл применять асимметричные алгоритмы криптографического преобразования, в которых для зашифрования информации используется один ключ, а для её расшифрования используется другой, специальным образом полученный из первого. Шифрование позволяет обеспечить закрытие информации (документа) от посторонних лиц (см. ЭЦП обеспечивает целостность сообщений (документов) с гарантированной идентификацией ее автора (лица, подписавшего документ), передаваемых чаще всего по незащищенным телекоммуникационным каналам общего пользования. В информационных системах зачастую требуется обеспечить и целостность данных, и гарантию подлинности авторов тех или иных документов или сообщений, задействованных в процессе эксплуатации этих систем. Поэтому целесообразно применять методы ЭЦП. Проверка электронной цифровой подписи блока информации производится с помощью криптографического преобразования и открытого ключа, соответствующего секретному ключу, участвовавшего в процессе установки ЭЦП. Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений (например, невозможность подделки подписи может быть основана на сложности решения задачи дискретного логарифмирования в поле из р- элементов - схема подписи Эль Гамаля). Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации. Принятие 1. 0 января 2. Сертификаты в криптосистемах с открытым ключом. Сертификаты обеспечивают механизм надежной связи между открытым ключом и субъектом, которому принадлежит соответствующий личный ключ. Сертификат - это цифровой документ, который содержит открытый ключ субъекта (subject public key) и подписан электронной цифровой подписью его издателя (issuer). Сертификат также содержит сведения о владельце открытого ключа, например, информацию, которая его дополнительно идентифицирует. Таким образом, выдавая сертификат, издатель удостоверяет подлинность связи между открытым ключом субъекта и информацией, его идентифицирующей. В настоящее время наиболее часто используются сертификаты на основе стандарта Международного союза телекоммуникаций ITU- T X. IETF (Internet Engineering Task Force) RFC 2. Это базовая технология, используемая в инфраструктуре открытых ключей операционной системы Windows 2. Например, система защиты сообщений электронной почты PGP (Pretty Good Privacy) использует свою специфическую форму сертификатов. Центры сертификации. Центр сертификации (ЦС) - это служба, которая выдает сертификаты. Центр сертификации является гарантом связи между открытым ключом субъекта и содержащейся в сертификате информацией по идентификации этого субъекта. Различные ЦС устанавливают и гарантируют эту связь различными способами, поэтому прежде чем доверять сертификатам того или иного ЦС, следует ознакомиться с его политикой и регламентом. Инфраструктура открытых ключей. Включенные в операционную систему Windows 2. Службы сертификации содержат применяемый по умолчанию модуль политики, который можно использовать для выдачи сертификатов пользователям, компьютерам и службам.
0 Comments
Leave a Reply. |
Details
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |