Асимметричные алгоритмы шифрования

Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для шифрования данных используется один ключ, а для расшифрования другой (отсюда и название - асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно.

Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа шифрования.

Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рисунке 42.

В этой криптосистеме применяют два различных ключа: КА - открытый ключ отправителя А; КВ - секретный ключ получателя В. Генератор ключа целесообразно располагать на стороне получателя В (чтобы не пересылать секретный ключ Кв по незащищенному каналу). Значения ключей КА, КВ – зависят от начального состояния генератора ключей.

Раскрытие секретного ключа КВ по известному ключу КВ должно быть вычислительно неразрешимой задачей.

Характерные особенности асимметричных криптосистем:

1. Открытый ключ Кв и криптограмма С могут быть отправлены по незащищенному каналу, т.е. могут быть известны противнику;

Рис. 42. Обобщенная схема асимметричной криптосистемы с открытым ключом

2. Алгоритмы шифрования и расшифрования.

Ев: МС, являются открытыми. Защита информации в асимметричной криптосистеме основана на секретности ключа КВ.

У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:

— Вычисление пары ключей (КА, КВ) получателем В на основе начального условия должно быть простым.

— Отправитель А, зная открытый ключ КА и сообщение М, может легко зашифровать М:

С=ЕКА(М). (36)

3. Получатель В, используя секретный ключ КВ и шифрограмму С, может легко восстановить М:

М=ДКВ(С). (37)

4. Противник, зная открытый ключ КА, при попытке вычислить секретный ключ КВ наталкивается на непреодолимую вычислительную проблему.

5. Противник, зная пару (КА, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.