Реферат: Шифросистемы с открытым ключом. Их возможности и применение.

Ульяновский АвиационныйКолледж

Реферат

по дискретной математике

 

на тему:Шифросистемы с открытым ключом.

 Их возможности и применение.

Выполнил:

студентгруппы 02П-1С

КонобеевскихД. В.

Проверил:

преподаватель

КамышоваГ. А.

2002/2003 г.

Введение

Проблемазащиты информации путем ее преобразования, исключающего ее прочтениепосторонним лицом волновала человеческий ум с давних времен. Историякриптографии — ровесница истории человеческого языка. Более того, первоначальнописьменность сама по себе была криптографической системой, так как в древнихобществах ею владели только избранные. Священные книги Древнего Египта, ДревнейИндии тому примеры.

Сшироким распространением письменности криптография стала формироваться каксамостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры.Так, Цезарь в своей переписке использовал уже более менее систематический шифр,получивший его имя.

Бурноеразвитие криптографические системы получили в годы первой и второй мировых войн.Начиная с послевоенного времени и по нынешний день появление вычислительныхсредств ускорило разработку и совершенствование  криптографических методов.

Почемупроблема использования криптографических методов в информационных системах (ИС)стала в настоящий момент особо актуальна?

Содной стороны, расширилось использование компьютерных сетей, в частностиглобальной сети Интернет, по которым передаются большие объемы информациигосударственного, военного, коммерческого и частного характера, не допускающеговозможность доступа к ней посторонних лиц.

Сдругой стороны, появление новых мощных компьютеров,  технологий сетевых инейронных вычислений сделало возможным дискредитацию криптографических системеще недавно считавшихся  практически не раскрываемыми.

Проблемойзащиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографиюи криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимаетсяпоиском и исследованием математических методов преобразования информации.

Сфераинтересов криптоанализа -  исследование возможности расшифровыванияинформации без знания ключей.

Современнаякриптография включает в себя четыре крупных раздела:

o Симметричныекриптосистемы.

o Криптосистемыс открытым ключом.

o Системыэлектронной подписи.

o Управлениеключами.

Основныенаправления  использования криптографических методов — передачаконфиденциальной информации по каналам связи (например, электронная почта),установление подлинности передаваемых сообщений, хранение информации(документов, баз данных) на носителях в зашифрованном виде.

Какбы ни были сложны и надежны криптографические системы — их слабое мест припрактической реализации — проблема распределения ключей. Для того, чтобыбыл возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключдолжен быть сгенерирован одним из них, а затем каким-то образом опять же вконфиденциальном порядке передан другому. Т.е. в общем случае для передачиключа опять же требуется использование какой-то криптосистемы.

Длярешения этой проблемы на основе результатов, полученных классической исовременной алгеброй, были предложены системы с открытым ключом.

Сутьих состоит в том, что каждым адресатом ИС генерируются два ключа, связанныемежду собой по определенному правилу. Один ключ объявляется открытым, адругой закрытым (частным). Открытый ключ публикуется и доступен любому,кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходныйтекст шифруется открытым ключом адресата и передается ему. Зашифрованный текств принципе не может быть расшифрован тем же открытым ключом. Дешифрованиесообщение возможно только с использованием закрытого ключа, который известентолько самому адресату.

/> /> /> /> /> /> /> /> /> /> /> /> /> /> /> <td/> /> <td/> />

Криптографическиесистемы с открытым ключом используют так называемые  необратимые  илиодносторонние функции, которые обладают следующим свойством: при заданномзначенииx относительно просто вычислить значение f(x), однакоеслиy=f(x), то нет простого пути для вычисления значенияx.

Множествоклассов необратимых функций и порождает все разнообразие систем с открытымключом. Однако не всякая необратимая функция годится для использования вреальных ИС.

Всамом определении необратимости присутствует неопределенность. Под необратимостьюпонимается не теоретическая необратимость, а практическая невозможностьвычислить обратное значение используя современные вычислительные средства заобозримый интервал времени.

Поэтомучтобы гарантировать надежную защиту информации, к системам с открытым ключом(СОК) предъявляются два важных и очевидных требования:

1.Преобразование исходного текста должно быть необратимым и исключать еговосстановление на основе открытого ключа.

2.Определение закрытого ключа на основе открытого также должно быть невозможнымна современном технологическом уровне. При этом желательна точная нижняя оценкасложности (количества операций) раскрытия шифра.

Алгоритмышифрования с открытым ключом получили широкое распространение в современныхинформационных системах. Так, алгоритм RSA стал мировым стандартом де-факто дляоткрытых систем и рекомендован МККТТ.

Вообщеже все предлагаемые сегодня криптосистемы с открытым ключом опираются на одиниз следующих типов необратимых преобразований:

1.   Разложениебольших чисел ан простые множители.

2.   Вычислениелогарифма в конечном поле.

3.   Вычислениекорней алгебраических уравнений.

Здесьже  следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можноиспользовать в трех назначениях.

1.Как самостоятельные средства защиты передаваемых и хранимых данных.

2.Как средства для распределения ключей. Алгоритмы СОК более трудоемки,чем традиционные криптосистемы. Поэтому часто на практике рационально с помощьюСОК распределять ключи, объем которых как информации незначителен. А потом спомощью обычных алгоритмов осуществлять обмен большими информационнымипотоками.

3. Средства аутентификациипользователей.

Ниже рассматривается наиболее распространенная криптосистемас открытым ключом – RSA.

1. Криптосистема RSA

RSA – криптографическаясистема открытого ключа, обеспечивающая такие механизмы защиты как шифрование ицифровая подпись (аутентификация – установление подлинности). Криптосистема RSAразработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, AdiShamir и Leonard Adleman.
АлгоритмRSA работает следующим образом: берутся два достаточно больших простых числа pи q и вычисляется их произведение n = p*q; n называется модулем.
Затем выбирается число e, удовлетворяющее условию 1< e < (p — 1)*(q — 1)и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p — 1)*(q — 1).
Затем вычисляется число d таким образом, что (e*d — 1) делится на (p — 1)*(q –1).

·    e – открытый (public) показатель

d – частный (private) показатель. (n; e) – открытый (public) ключ (n; d). – частный (private) ключ.

Делители (факторы) p и q можно либоуничтожить либо сохранить вместе с частным (private) ключом.

Еслибы существовали эффективные методы разложения на сомножители (факторинга), то,разложив n на сомножители (факторы) p и q, можно было бы получить частный(private) ключ d. Таким образом надежность криптосистемы RSA основана натрудноразрешимой – практически неразрешимой – задаче разложения n насомножители (то есть на невозможности факторинга n) так как в настоящее времяэффективного способа поиска сомножителей не существует.

Нижеописывается использование системы RSA для шифрования информации и созданияцифровых подписей (практическое применение немного отличается).

2. Шифрование

Предположим,Алиса хочет послать Бобу сообщение M. Алиса создает зашифрованный текст С,возводя сообщение M в степень e и умножая на модуль n: C = M/>(mod n), где e и n –открытый (public) ключ Боба. Затем Алиса посылает С (зашифрованный текст) Бобу.Чтобы расшифровать полученный текст, Боб возводит полученный зашифрованныйтекст C в степень d и умножает на модуль n: M = cd(mod n);зависимость между e и d гарантирует, что Боб вычислит M верно. Так как толькоБоб знает d, то только он имеет возможность расшифровать полученное сообщение.

3. Цифровая подпись

Предположим,Алиса хочет послать Бобу сообщение M, причем таким образом, чтобы Боб былуверен, что сообщение не было взломано и что автором сообщения действительноявляется Алиса. Алиса создает цифровую подпись S возводя M в степень d иумножая на модуль n: S = M/>(mod n), где d и n – частный ключАлисы. Она посылает M и S Бобу.

Чтобыпроверить подпись, Боб возводит S в степень e и умножает на модуль n: M = S/><sup/>(modn), где e и n – открытый (public) ключ Алисы.

Такимобразом шифрование и установление подлинности автора сообщения осуществляетсябез передачи секретных (private) ключей: оба корреспондента используют толькооткрытый (public) ключ своего корреспондента или собственный закрытый ключ.Послать зашифрованное сообщение и проверить подписанное сообщение может любой,но расшифровать или подписать сообщение может только владелец соответствующегочастного (private) ключа.

4. Скорость работы алгоритма RSA

Какпри шифровании и расшифровке, так и при создании и проверке подписи алгоритмRSA по существу состоит из возведения в степень, которое выполняется как рядумножений.

Впрактических приложениях для открытого (public) ключа обычно выбираетсяотносительно небольшой показатель, а зачастую группы пользователей используютодин и тот же открытый (public) показатель, но каждый с различным модулем.(Если открытый (public) показатель неизменен, вводятся некоторые ограничения наглавные делители (факторы) модуля.) При этом шифрование данных идет быстрее чемрасшифровка, а проверка подписи – быстрее чем подписание.

Еслиk – количество битов в модуле, то в обычно используемых для RSA алгоритмахколичество шагов необходимых для выполнения операции с открытым (public) ключомпропорционально второй степени k, количество шагов для операций частного(private) ключа – третьей степени k, количество шагов для операции созданияключей – четвертой степени k.

Методы«быстрого умножения» – например, методы основанные на БыстромПреобразовании Фурье (FFT – Fast Fourier Transform) – выполняются меньшимколичеством шагов; тем не менее они не получили широкого распространения из-засложности программного обеспечения, а также потому, что с типичными размерамиключей они фактически работают медленнее. Однако производительность иэффективность приложений и оборудования реализующих алгоритм RSA быстроувеличиваются.

АлгоритмRSA намного медленнее чем DES и другие алгоритмы блокового шифрования.Программная реализация DES работает быстрее по крайней мере в 100 раз и от1,000 до 10,000 – в аппаратной реализации (в зависимости от конкретногоустройства). Благодаря ведущимся разработкам, работа алгоритма RSA, вероятно,ускорится, но аналогично ускорится и работа алгоритмов блокового шифрования.

5. Способы взлома криптосистемы RSA

Существуетнесколько способов взлома RSA. Наиболее эффективная атака: найти закрытый ключ,соответствующий необходимому открытому (public) ключу. Это позволит нападающемучитать все сообщения, зашифрованные открытым (public) ключом и подделыватьподписи. Такую атаку можно провести, найдя главные сомножители (факторы) общегомодуля n – p и q. На основании p, q и e (общий показатель), нападающий можетлегко вычислить частный показатель d. Основная сложность – поиск главныхсомножителей (факторинг) n; безопасность RSA зависит от разложения насомножители (факторинга), что является трудонразрешимой задачей, не имеющейэффективных способов решения.

Фактически,задача восстановления частного (private) ключа эквивалентна задаче разложенияна множители (факторинга) модуля: можно использовать d для поискасомножителей n, и наоборот можно использовать n для поиска d. Надо отметить,что усовершенствование вычислительного оборудования само по себе не уменьшитстойкость криптосистемы RSA, если ключи будут иметь достаточную длину.Фактически же совершенствование оборудования увеличивает стойкостькриптосистемы.

Другойспособ взломать RSA состоит в том, чтобы найти метод вычисления корня степени eиз mod n. Поскольку С = M/>(mod n), то корнемстепени e из (mod n) является сообщение M. Вычислив корень, можно вскрытьзашифрованные сообщения и подделывать подписи, даже не зная закрытый ключ.Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы,которые позволяют взломать RSA таким образом. Однако, в особых случаях, когдана основе одного и того же показателя относительно небольшой величины шифруетсядостаточно много связанных сообщений, есть возможность вскрыть сообщения.Упомянутые атаки – единственные способы расшифровать все сообщения,зашифрованные данным ключом RSA.

Существуюти другие типы атак, позволяющие, однако, вскрыть только одно сообщение и непозволяющие нападающему вскрыть прочие сообщения, зашифрованные тем же ключом.
Самое простое нападение на единственное сообщение – атака по предполагаемомуоткрытому тексту. Нападающий, имея зашифрованный текст, предполагает, чтосообщение содержит какой-то определенный текст, например, «Нападение нарассвете», затем шифрует предполагаемый текст открытым (public) ключомполучателя и сравнивает полученный текст с имеющимся зашифрованным текстом.Такую атаку можно предотвратить, добавив в конец сообщения несколько случайныхбитов. Другая атака единственного сообщения применяется в том случае есликто-то посылает одно и то же сообщение M трем корреспондентам, каждый изкоторых использует общий показатель e = 3. Зная это, нападаюший можетперехватить эти сообщения и расшифровать сообщение M. Такую атаку можнопредотвратить вводя в сообщение перед каждым шифрованием несколько случайныхбит. Также существуют несколько атак по зашифрованному тексту (или атакиотдельных сообщений с целью подделки подписи), при которых нападающий создаетнекоторый зашифрованный текст и получает соответствующий открытый текст,например, заставляя обманным путем зарегистрированного пользователярасшифровать поддельное сообщение.

Разумеется,существуют и атаки нацеленные не на криптосистему непосредственно, а науязвимые места всей системы коммуникаций в целом; такие атаки не могут рассматриватьсякак взлом RSA, так как говорят не о слабости алгоритма RSA, а скорее обуязвимости его конкретной реализации. Например, нападающий может завладеть закрытымключом, если тот хранится без должных предосторожностей. Необходимоподчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритмаRSA и принять меры вычислительной безопасности, то есть использовать ключдостаточной длины. На практике же наибольший успех имеют атаки на незащищенныеэтапы управления ключами системы RSA.

6. Устойчивые числа и их применение в криптосистемеRSA

Влитературе, описывающей алгоритм RSA, часто указывается, что при выборе парычисел для создания модуля n необходимо, чтобы выбранные числа p и q являлись“устойчивыми". Устойчивые числа имеют некоторые свойства, которыезатрудняют разложение на множители их произведение n определенными методамифакторинга; одно из этих свойств, например, существование больших главныхделителей (факторов) p — 1 и p + 1. Причиной таких мер являются некоторыеметоды факторинга (разложения на множители) например, метод Pollard (p – 1) иPollard (p + 1) особенно подходят для таких чисел p, когда (p – 1) или (p + 1)имеют только маленькие делители (факторы); устойчивые числа устойчивы вчастности к таким атакам. Требование использовать устойчивые числа выдвигаетсяв частноси стандатом ANSI X9.31.

Однако,достижения последних десяти лет, похоже, сводят на нет преимущества устойчивыхчисел; одной из перспективных разработок является алгоритм разложения намножители (факторинга) эллиптических кривых. Новые методы факторинга имеютстоль же высокие шансы на успех как для устойчивых, так и для слабых p и q,поэтому сам по себе выбор устойчивых чисел существенно безопасность неувеличивает. В отличии от этого выбор достаточно большого устойчивого числагарантирует надежную защиту, хотя для этого может потребоваться более длинноечисло. В будущем, возможно, будут разработаны новые алгоритмы разложения намножители (факторинга) чисел с определенными свойствами, но и в этом это случаезащиту можно усилить, увеличив длину числа.

7. Рекомендуемая длина ключа

Размерключа в алгоритме RSA связан с размером модуля n. Два числа p и q,произведением которых является модуль, должны иметь приблизительно одинаковуюдлину поскольку в этом случае найти сомножители (факторы) сложнее, чем в случаекогда длина чисел значительно различается. Например, если предполагаетсяиспользовать 768-битный модуль, то каждое число должно иметь длинуприблизительно 384 бита. Обратите внимание, что если два числа чрезвычайноблизки друг к другу или их разность близка к некоторому предопределенномузначению, то возникает потенциальная угроза безопасности, однако такаявероятность – близость двух случайно выбранных чисел – незначительна.

1.Возьмем M = (p+q)/2

2.При p < q, имеем 0 /> м – sqrt (n) /> (q — p)/>.

Посколькуp = M*(/>/>), тозначения p и q можно легко найти, если разность p — q достаточно мала.

Оптимальныйразмер модуля определяется требованиями безопасности: модуль большего размераобеспечивает большую безопасность, но и замедляет работу алгоритма RSA. Длинамодуля выбирается в первую очередь на основе значимости защищаемых данных инеобходимой стойкости защищенных данных и во вторую очередь – на основе оценкивозможных угроз.

Хорошийанализ защиты, обеспечиваемой определенной длиной модуля, приведен в описаниимодуля дискретного логарифма Rivest [Riv92a], но то же можно применить и калгоритму RSA. В более позднем обзоре защиты, предлагаемой ключами RSAразличной длины защита анализируется на основе методов разложения на множители(факторинга), существовавших в 1995 и перспективах их развития, а такжерассматривает возможность привлечения больших вычислительных ресурсов поинформационным сетям. Проведенная в 1997 году оценка показала, что 512-битныйключ RSA может быть вскрыт (факторингом) за $ 1,000,000 и восемь месяцев. В1999 году 512-битный ключ был вскрыт за семь месяцев и это означает, что512-битные ключи уже не обеспечивают достаточную безопасность за исключениемочень краткосрочных задач безопасности.

Внастоящее время Лаборатория RSA рекомендует для обычных задач ключи размером1024 бита, а для особо важных задач – 2048 битов (например, для главногоМастера Сертификатов).

Некоторыенедавно введенные стандарты устанавливают для общих задач минимальный размерключа 1024 бита. Менее ценная информация может быть надежно зашифрована ключом768-битной длины, поскольку такой ключ все еще недосягаем для всех известныхалгоритмов взлома. Для оценки уровней безопасности различных размеров ключейможно использовать модель предлагаемую Lenstra и Verheul.

Обычноключ индивидуального пользователя имеет определенный срок жизни, которыйистекает через некоторое время, например, через год. Это дает возможностьрегулярно заменять ключи и обеспечивать необходимый уровень безопасности. Послеистечения срока жизни ключа, пользователь должен создать новый ключ,предварительно удостоверившись, что параметры криптосистемы остались прежними,в частности что система использует ключи той же длины. Конечно, замена ключа незащищает от нападения на сообщения, зашифрованные прежним ключом, но для этогоразмер ключа должен подбираться согласно ожидаемому времени актуальностиданных. Возможность замены ключей позволяет поддерживать криптографическую системув соответстствии с текущими рекомендациями о размерах ключей, которые регулярнопубликует Лаборатория RSA. Пользователям необходимо учитывать, что оцениваемоевремя взлома системы RSA – только усредненное значение, а массированная атакана тысячи модулей в каком-то случае может дать положительный результат вотносительно короткий срок. Хотя надежность любого отдельного ключа все ещевысока, некоторые методы факторинга всегда оставляют нападающему маленький шансбыстро найти некоторый ключ.

Чтоже касается затруднения взлома увеличением размера ключа, то удвоение длинымодуля в среднем увеличивает время операций открытого (public) ключа(шифрование и проверка подписи) в четыре раза, а время операций частного(private) ключа (расшифровка и подпись) в восемь раз. Разница между временемработы отрытого и секретного ключей возникает потому, что открытый показательможет оставаться неизменным, в то время как модуль будет увеличен, а длиначастного показателя будет увеличена пропорционально увеличению длины ключа.Время создания ключей при удвоении модуля увеличивается в 16 раз, но этонечасто выполняемая операция и потому на общей производительности этопрактически не сказывается.

Надоотметить, что размеры ключей в криптосистеме RSA (а также и в других криптосистемахоткрытого (public) ключа) намного больше размеров ключей систем блоковогошифрования типа DES, но надежность ключа RSA несравнима с надежностью ключааналогичной длины другой системы шифрования.

8. Множество простых чисел для криптосистемы RSA

Какдоказано Эвклидом более двух тысяч лет назад, существует бесконечное множествопростых чисел. Поскольку алгоритм RSA оперирует с ключами определенной длины,то количество возможных простых чисел конечно, хотя тем не менее очень велико.По теореме о Простых Числах количество простых чисел меньших некоторого nасимптотически приближается к n = ln(n). Следовательно, количество простыхчисел для ключа длиной 512 битов или меньше приблизительно составляет 10150.Это больше, чем количество атомов в известной Вселенной.

9. Применение алгоритма RSA на практике

Напрактике криптосистема RSA часто используется вместе с криптографическойсистемой секретного ключа типа DES для зашифровывания сообщения ключом RSA посредствомцифрового конверта. Предположим, что Алиса посылает зашифрованное сообщениеБобу. Сначала она шифрует сообщение по алгоритму DES, используя случайновыбранный ключ DES и затем шифрует ключ DES открытым (public) ключом RSA Боба.Сообщение зашифрованное ключом DES и ключ DES зашифрованный в свою очередь ключомRSA вместе формируют цифровой конверт RSA и отсылаются Бобу. Получив цифровойконверт, Боб расшифровывает ключ DES с помощью своего частного (private) ключа,а затем использует ключ DES, чтобы расшифровать само сообщение.

Напрактике такая схема реализована в оборудовании THALES (Racal), осуществляющемобмен шифрованной информацией по открытым каналам. При начале новой сессиисвязи два устройства THALES (Racal) DataCryptor 2000 сначала обмениваютсяключами DES для этой сессии, шифруя их по алгоритму RSA, а затем шифруютпередаваемую информацию ключами DES. Такой метод позволяет объединитьпреимущества высокой скорости алгоритма DES с надёжностью системы RSA.

10. Применение алгоритма RSA для установленияподлинности и цифровых подписей

КриптосистемаRSA может использоваться также и для подтверждения подлинности илиидентификации другого человека или юридического лица. Это возможно потому, чтокаждый зарегистрированный пользователь криптосистемы имеет свой уникальный закрытыйключ, который (теоретически) больше никому недоступен. Именно это делаетвозможным положительную и уникальную идентификацию.

Предположим,Алиса желает послать подписанное сообщение Бобу. Она хеширует сообщение(применяет к сообщению хеш-функцию), чтобы создать дайджест сообщения, которыйявляется как бы “цифровым отпечатком” сообщения.

ЗатемАлиса шифрует дайджест сообщения своим закрытым ключом, создавая цифровуюподпись, которую посылает Бобу непосредственно вместе с сообщением.

Получивсообщение и подпись, Боб расшифровывает подпись открытым (public) ключом Алисыи получает таким образом даджест сообщения. Затем он обрабатывает сообщение тойже хеш-функцией что и Алиса и сравнивает результат с дайджестом сообщения,полученным при расшифровке подписи. Если они совпадают точно, то это означаетуспешную проверку подписи и Боб может быть уверен, что сообщение действительнопослано Алисой. Если же результаты не одинаковы, то это означает, что либосообщение пришло не от Алисы, либо было изменено при передаче (то есть послетого, как Алиса его подписала). Подпись Алисы может проверить любой, ктополучил или перехватил это сообщение.

Еcлиже Алиса хочет сохранить содержание документа в тайне, то она подписываетдокумент, а затем зашифровывает его открытым (public) ключом Боба. Боб расшифровываетсообщение своим закрытым ключом и проверяет подпись на восстановленномсообщении, используя открытый (public) ключ Алисы. Либо – если, например,необходимо, чтобы посредник мог подтвердить целостность сообщения, не получаядоступ к его содерданию – вместо дайджеста открытого текста может бытьрассчитан дайджест зашифрованного сообщения.

Напрактике же общий показатель алгоритма RSA обычно много меньше показателячастного и потому проверка подписи осуществляется быстрее чем подписание. Этоявляется оптимальным так как сообщение подписывется только однажды, а проверкаподписи может быть неоднократной.

Дляобеспечения секретности обмена информацией необходимо исключить для нападающеговозможность во-первых получить открытое сообщение, соответствующее хешированному,а во-вторых получить два различных хешированных сообщения, имеющих однозначение так как в любом из этих случаев нападающий имеет возможностьприсоединить к подписи Алисы ложное сообщение. Специально для этого разработаныфункции хеширования MD5 и SHA, которые делают такое сопоставление невозможным.

Цифроваяподпись может сопровождаться одним или несколькими сертификатами. Сертификат –заверенный подписью документ, подтверждающий принадлежность открытого (public)ключа определенному владельцу, благодаря чему предотвращается возможностьимитации отправителя. При наличии сертификата, получатель (или третье лицо)имеет возможность удостовериться в принадлежности ключа автору сообщения, тоесть ключ позволяет удостоверить сам себя.

11. Использование криптосистемы RSA в настоящее время

КриптосистемаRSA используется в самых различных продуктах, на различных платформах и вомногих отраслях. В настоящее время криптосистема RSA встраивается во многиекоммерческие продукты, число которых постоянно увеличивается. Также ееиспользуют операционные системы Microsoft, Apple, Sun и Novell. В аппаратномисполнении RSA алгоритм применяется в защищенных телефонах, на сетевых платахEthernet, на смарт-картах, широко используется в криптографическом оборудованииTHALES (Racal). Кроме того, алгоритм входит в состав всех основных протоколовдля защищенных коммуникаций Internet, в том числе S/MIME, SSL и S/WAN, а такжеиспользуется во многих учреждениях, например, в правительственных службах, вбольшинстве корпораций, в государственных лабораториях и университетах. Наосень 2000 года технологии с применением алгоритма RSA были лицензированы болеечем 700 компаниями.

Технологиюшифрования RSA BSAFE используют около 500 миллионов пользователей всего мира.Так как в большинстве случаев при этом используется алгоритм RSA, то его можносчитать наиболее распространенной криптосистемой общего (public) ключа в мире иэто количество имеет явную тенденцию к увеличению по мере роста Internet.

12. Криптосистема RSA в мире

Наначало 2001 года криптосистема RSA являлась наиболее широко используемойасимметричной криптосистемой (криптосистемой открытого (public) ключа) изачастую называется стандартом де факто. Вне зависимости от официальныхстандартов существование такого стандарта чрезвычайно важно для развитияэлектронной коммерции и вообще экономики. Единая система открытого (public)ключа допускает обмен документами с электронно-цифровыми подписями междупользователями различных государств, использующими различное программное обеспечениена различных платформах; такая возможность насущно необходима для развитияэлектронной коммерции. Распространение системы RSA дошло до такой степени, чтоее учитывают при создании новых стандартов. При разработке стандартов цифровыхподписей, в первую очередь в 1997 был разработан стандарт ANSI X9.30,поддерживающий Digital Signature Standard (стандарт Цифровой подписи). Годомпозже был введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA,что отвечает фактически сложившейся ситуации в частности для финансовыхучреждений.

Недостаткизащищенной аутентификации (установления подлинности) были главным препятствиемдля замены бумажного документооборота электронным; почти везде контракты, чеки,официальные письма, юридические документы все еще выполняются на бумаге. Именноэто – необходимость элементов бумажного документооборота – не позволялополностью перейти к электронным транзакциям. Предлагаемая RSA цифровая подпись– инструмент, который позволит перевести наиболее существенные бумажные документо-потокив электронно-цифровой вид. Благодаря цифровым подписям многие документы –паспорта, избирательные бюллетени, завещания, договора аренды – теперь могутсуществовать в электронной форме, а любая бумажная версия будет в этом случаетолько копией электронного оригинала. Все это стало возможным благодарястандарту цифровых подписей RSA.

/>/>Заключение

Вкниге сделан обзор наиболее распространенных в настоящее время методовкриптографической защиты информации.

 Выбордля конкретных ИС должен быть основан на глубоком анализе слабых и сильныхсторон тех или иных методов защиты. Обоснованный выбор той или иной системызащиты в общем-то должен опираться на какие-то критерии эффективности. Ксожалению, до сих пор не разработаны подходящие методики оценки эффективностикриптографических систем.

Наиболеепростой критерий такой эффективности — вероятность раскрытия ключа или мощностьмножества ключей (М). По сути это то же самое, что и криптостойкость.Для ее численной оценки можно использовать также и сложность раскрытия шифрапутем перебора всех ключей.

Однако,этот критерий не учитывает других важных требований к криптосистемам:

o невозможностьраскрытия или осмысленной модификации информации на основе анализа ееструктуры,

o совершенствоиспользуемых протоколов защиты,

o минимальныйобъем используемой ключевой информации,

o минимальнаясложность реализации (в количестве машинных операций), ее стоимость,

o высокаяоперативность.

Желательноконечно использование некоторых интегральных показателей, учитывающих указанныефакторы.

Дляучета стоимости, трудоемкости и объема ключевой информации можно использоватьудельные показатели — отношение указанных параметров к мощности множестваключей шифра.

Частоболее эффективным при выборе и оценке криптографической системы являетсяиспользование экспертных оценок и имитационное моделирование.

Влюбом случае выбранный комплекс криптографических методов должен сочетать какудобство, гибкость и оперативность использования, так и надежную защиту от злоумышленниковциркулирующей в ИС информации.


Источники


1.   “Криптография без секретов”. С.Баричев

2.   “Современная криптология“.Дж. Брассард

3.   “Введение в современнуюкриптологию”. Месси Дж.Л.

4.   www.racal.ru/rsa.htm

5.   www.rc-5.narod.ru

еще рефераты
Еще работы по математике