Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Криптосистемы с открытыми ключами



В криптосистемах с открытым ключом инструкции по шифрованию общедоступны - зашифровать сообщение с помощью открытого ключа может любой человек. Дешифрирование же настолько трудно, что не обладая закрытым ключом, расшифровать сообщение невозможно, поскольку потребуются неприемлемые затраты вычислительных ресурсов. Ниже представлены шаги протокола обмена сообщениями в случае использования криптосистем с открытым ключом.

1. Переговорщик-1 и Переговорщик-2 договариваются об использовании криптосистемы с открытыми ключами.

2. Переговорщик-1 посылает Переговорщику-2 свой открытый ключ.

3. Переговорщик-2 шифрует сообщение открытым ключом Переговорщика-1 и отсылает шифротекст Переговорщику-1.

4. Переговорщик-1 своим закрытым ключом расшифровывает сообщение от Переговорщика-2.

Как видим, в этом протоколе отсутствует проблема распространения ключей - они просто передаются в виде открытого сообщения или даже могут быть размещены на специальном сервере, в общедоступной базе данных, как это предлагает сделать программа шифрования PGP Desktop Security. В последнем случае протокол становится еще проще.

1. Переговорщик-1 извлекает открытый ключ Переговорщика-2 из базы данных открытых ключей.

2. Переговорщик-1 шифрует свое сообщение, используя открытый ключ Переговорщика-2, и посылает шифротекст сообщения Переговорщику-2.

3. Переговорщик-2 с помощью своего закрытого ключа расшифровывает сообщение Переговорщика-1.

Как видим, действия по этому протоколу подобны действиям, выполняемым при отправке обычной («бумажной») почты, что выглядит весьма привлекательно, поскольку переговорщик, которому направлено сообщение, не вовлекается во взаимодействие до тех пор, пока сам не решит отправить ответное сообщение.

Несмотря на указанные достоинства, криптография с открытыми ключами имеет и недостатки, которые мы уже упоминали в разделе «Алгоритмы с открытым ключом», - медленность работы алгоритма шифрования и его уязвимость к вскрытию на основе избранного открытого текста. Поэтому на практике чаще используются так называемые гибридные криптосистемы, использующие алгоритмы шифрования обоих типов.





Дата публикования: 2014-11-04; Прочитано: 291 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...