Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Симметричные kpunmocucmемы



Пусть Переговорщик-1 и Переговорщик-2 ведут переговоры по сети и для обеспечения секретности сообщений решили использовать симметричную криптосистему, основанную на симметричном алгоритме. В этом случае для отправки шифрованного сообщения они должны придерживаться такого протокола.

1. Переговорщик-1 и Переговорщик-2 выбирают алгоритм шифрования сообщений.

2. Переговорщик-1 и Переговорщик-2 выбирают ключ шифрования.

3. Переговорщик-1 шифрует открытый текст сообщения выбранным ключом и создает шифротекст сообщения.

4. Переговорщик-1 посылает шифротекст сообщения Переговорщику-2.

5. Переговорщик-2 дешифрирует шифротекст сообщения выбранным ключом и получает открытый текст сообщения.

Допустим, что Взломщик, подключившись к линии связи между переговорщиками, перехватит шифротекст сообщения (шаг 4 протокола). После этого ему ничего не остается, как заняться вскрытием алгоритма шифрования, которое в данном случае называется пассивным, или по приведенной выше, в разделе «Криптоаналитические методы вскрытия», классификации, вскрытием на основе только шифротекста. Если выбранный переговорщиками алгоритм шифрования - надежный (а мы это предполагаем по умолчанию), то шансы взломщика на успех невелики, если только он не обладает неограниченными вычислительными ресурсами.

Но что если Взломщик перехватит сообщения на первых двух этапах? Тогда безопасность описанной симметричной криптосистемы будет разрушена - все передаваемые шифротексты будут доступны прослушивающему линию связи взломщику, поскольку, как мы условились, безопасность криптосистемы всецело зависит от знания ключа и не зависит от алгоритма.

Таким образом, при использовании симметричной криптосистемы, переговорщики могут открыто обмениваться сведениями о выбранном алгоритме, но выбранный на втором этапе ключ должен быть сохранен в тайне.

Возможности Взломщика отнюдь не ограничиваются простым перехватом. Он может, к примеру, прервать линию связи, после чего перехватывать сообщения переговорщиков и заменять их своими. При этом ни Переговорщик-1, ни Переговорщик-2 не имеют возможности выявить подмену. Если Взломщик не знает ключа шифрования, он может посылать бессмысленные сообщения, создавая видимость помех на линии. Во всяком случае, переговоры будут расстроены.

Подводя итоги, перечислим недостатки симметричных криптосистем:

• Пользователи симметричных криптосистем испытывают большие затруднения при обмене ключами.

• При компрометации ключа система безопасности будет разрушена, и к тому же у злоумышленника появляется возможность выступать в качестве одного из переговорщиков.

• В симметричных криптосистемах с ростом числа пользователей число ключей быстро растет, поскольку каждой паре переговорщиков необходим отдельный ключ.





Дата публикования: 2014-11-04; Прочитано: 262 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...