Читайте также:
|
|
В симметричных алгоритмах для зашифровки и расшифровки информации используется один и тот же криптографический ключ. Чтобы обеспечить взаимодействие с любым абонентом Сети, у каждого участника должно быть хранилище массива секретных криптографических ключей. Кроме того, необходимо решить проблему централизованной генерации ключевой информации и обеспечить ее безопасную доставку до всех участников.
Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭЦП, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра.
Симметричные схемы ЭЦП менее распространены, чем асимметричные.
Преимущества:
- стойкость симметричных схем ЭЦП вытекает из стойкости используемых шифров, надежность которых хорошо изучена;
- если стойкость шифра окажется недостаточной, его легко можно будет заменить на другой, более стойкий, с минимальными изменениями в реализации.
Недостатки:
- нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка;
- сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписи раскрывается половина секретного ключа.
Из-за рассмотренных недостатков симметричная схема ЭЦП не применяется, а используется ее модификация, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, однако увеличивает объем вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.
В асимметричных криптографических алгоритмах используется пара математически взаимосвязанных ключей, один из которых не является секретным и может быть размещен в справочнике открытых ключей. Если абоненту А необходимо направить конфиденциальное сообщение абоненту Б, он выбирает в справочнике открытый ключ абонента Б и использует его для шифрования документа. Для его расшифровки абонент Б использует свой секретный ключ. Таким образом, любой абонент Сети может зашифровать сообщение, направляемое другому абоненту, а расшифровать его сможет только обладатель соответствующего секретного ключа.
На практике зачастую используют комбинированные схемы. Абонент А сам генерирует некоторый случайный ключ для симметричного алгоритма и с использованием асимметричного алгоритма на открытом ключе абонента Б зашифровывает его и передает адресату. Получив зашифрованный ключ, абонент Б расшифровывает его с использованием своего секретного ключа. В результате абоненты А и Б получают уникальный ключ симметричного алгоритма, который и применяется для шифрования собственно передаваемых данных. При следующем взаимодействии процесс повторяется, обеспечивая каждый сеанс связи различными ключами. Так как асимметричный алгоритм применяется для обработки небольшого объема информации - только ключа, время на шифрование в целом существенно не увеличивается.
Дата добавления: 2014-12-19; просмотров: 39 | Поможем написать вашу работу | Нарушение авторских прав |