Митні інформаційні технології - Пашко П.В. - Симетричні та несиметричні методи шифрування

Розглянутий вище метод підстановки — класичний приклад симетричного шифрування. Симетричність полягає в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим воно і дешифрується. Тому цей ключ секретний. Перевагою симетричних методів шифрування є їх достатня теоретична вивченість та висока криптостійкість, тому вони можуть використовуватися для впевненої аутентифікації повідомлень. До основних недоліків цих методів слід зарахувати додаткові заходи таємності під час поширення ключів і пов'язані з цим проблеми, можливі витрати, а також той факт, що методи з секретним ключем працюють тільки в умовах повної довіри партнерів один до одного.

Таким чином, для електронної комерції традиційні методи шифрування, що базуються на симетричних ключах, застосовувати незручно.

Лише в останні три десятиліття з'явилися й набули розвитку нові методи, що одержали назву методів несиметричної криптографії. Несиметрична криптографія використовує спеціальні математичні методи, розроблені в результаті розвитку нових галузей математики. На цих методах ґрунтується електронна комерція взагалі та програмні засоби, які отримали назву засоби ЕЦП. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів, що мають унікальну властивість: те, що зашифровано одним ключем, може бути дешифровано тільки іншим, і навпаки. Власник пари ключів може залишити один ключ собі, а інший — поширити (опублікувати). Публікація відкритого ключа відбувається прямим розсиланням через незахищений канал, наприклад, електронною поштою. Зручніше виставити відкритий ключ на своєму (або орендованому) web-сервері, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим, або особистим ключем {private), а опублікований ключ — відкритим, або публічним (public).

Повідомлення (замовлення, договори тощо), котрі надсилаються власникові ключової пари, шифруються його відкритим ключем, а дешифруються за допомогою закритого. Якщо власник ключової пари захоче звернутися з повідомленням до своїх клієнтів, він зашифрує його закритим ключем, а одержувачі прочитають його за допомогою відповідного відкритого ключа.

Застосування несиметричних методів шифрування надає такі можливості.

Використання закритого ключа дає змогу ідентифікувати відправника. Під час використання несиметричного шифрування досягається можливість ідентифікації відправника. Якщо клієнт звернувся із замовленням до фірми МКС, що торгує програмними засобами, й одержав у відповідь зашифрований файл, то він може застосувати до нього відкритий ключ фірми. Якщо цей файл направила йому не фірма МКС, а невідома особа, то ключ не підійде, повідомлення не буде дешифровано і шкідливі наслідки від використання невідомого програмного забезпечення не настануть.

Використання відкритого ключа дає можливість аутентифікувати повідомлення. Якщо клієнт фірми МКС разом із замовленням указує конфіденційні дані, наприклад, про свою платіжну карту, то він може бути впевнений у тому, що ніхто сторонній цю інформацію не прочитає, тому що повідомлення, зашифроване відкритим ключем, може прочитати тільки власник закритого ключа.

Обмін відкритими ключами між партнерами уможливлює створення ними спрямованого каналу зв'язку між собою. Якщо два партнери, які ніколи раніше не зустрічалися, бажають почати листування, вони можуть зробити це, обмінявшись своїми відкритими ключами. Тоді кожний з них відправлятиме своє повідомлення, зашифрувавши його своїм закритим ключем, а партнер читатиме його відповідним відкритим ключем. При цьому одержувач повідомлення може бути впевнений у тому, що одержав листа від партнера, а не від особи, що побажала залишитися невідомою.

Подвійне послідовне шифрування спочатку своїм особистим ключем, потім відкритим ключем іншої сторони дає змогу партнерам створити захищений спрямований канал зв'язку. У попередній схемі шифрування використовується не для захисту інформації, що міститься в повідомленні, а тільки для ідентифікації відправника. Можна поєднати обидві ці функції. Для цього відправник мусить застосувати до повідомлення два ключі. Спочатку він шифрує повідомлення своїм закритим ключем, а потім те, що вийде, шифрується відкритим ключем одержувача. Той діє в зворотному порядку. Спочатку він дешифрує повідомлення своїм закритим ключем і робить його таким, що можна прочитати; потім дешифрує повідомлення відкритим ключем відправника і переконується в особі того, хто надіслав цей лист.

Найпростіша структура ЕЦП
Поняття про компрометацію ЕЦП
Криптостійкість засобів ЕЦП
Вплив розміру ключів на їх криптостійкість
Принцип достатності захисту
Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція
Частина 4. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЄДИНОЇ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ
Розділ 9. КОМПОНЕНТИ ЕЛЕКТРОННОГО ДЕКЛАРУВАННЯ
9.1. Автоматизована система митного оформлення "Інспектор-2006"
Призначення та умови застосування
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru