27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

322<br />

Открытый<br />

ключ<br />

| 010101100 /<br />

Закрытый<br />

ключ<br />

У 001 001 001 |<br />

I<br />

\г<br />

I<br />

Канал<br />

связи<br />

V<br />

Шифрованное<br />

Сообщение сообщение w^-u^nr» Сообщение<br />

Рис. 4.3. Несимметричное шифрование<br />

требованиях, предъявляемых к шифрованию. <strong>В</strong>едь в этом случае каждая группа пользователей,<br />

желающих обмениваться секретными сообщениями, должна обзавестись своим<br />

оригинальным алгоритмом шифрования. Использование готового оборудования и<br />

стандартных программ исключено, поскольку приведет к тому, что любой сможет<br />

приобрести это оборудование и эти программы и ознакомиться с заложенным в них<br />

алгоритмом шифрования. Тогда придется разрабатывать собственный криптографический<br />

алгоритм, причем делать это надо будет каждый раз, когда кто-то из пользователей<br />

группы захочет ее покинуть или когда детали алгоритма станут случайно известны<br />

посторонним.<br />

<strong>В</strong> современной криптографии указанные выше проблемы решаются с помощью<br />

использования ключа, который нужно выбирать среди значений, принадлежащих множеству,<br />

называемому ключевым пространством. Функции шифрования и расшифровки<br />

зависят от этого ключа. Некоторые алгоритмы шифрования используют различные<br />

ключи для шифрования и расшифрования. Это означает, что ключ шифрования отличается<br />

от ключа расшифрования.<br />

Надежность алгоритма шифрования с использованием ключей достигается за счет<br />

их надлежащего выбора и последующего хранения в строжайшем секрете. Это означает,<br />

что такой алгоритм не требуется держать в тайне. <strong>М</strong>ожно организовать массовое<br />

производство криптографических средств, в основу функционирования которых положен<br />

данный алгоритм. Даже зная криптографический алгоритм, злоумышленник все<br />

равно не сможет прочесть зашифрованные сообщения, поскольку он не знает секретный<br />

ключ, использованный для их зашифрования.<br />

Как уже говорилось, существуют две разновидности алгоритмов шифрования с<br />

использованием ключей — симметричные (одноключевые) и несимметричные (двухключевые).<br />

<strong>В</strong> большинстве симметричных алгоритмов применяют всего Один ключ.<br />

Такие алгоритмы именуются одноключевыми, или алгоритмами с секретным ключом,<br />

и требуют, чтобы отправитель сообщений и их получатель заранее условились о том,<br />

каким ключом они будут пользоваться. Надежность одноключевого алгоритма определяется<br />

выбором ключа, поскольку его знание дает возможность злоумышленнику<br />

без помех расшифровывать все перехваченные сообщения. Поэтому выбранный ключ<br />

следует хранить в тайне от посторонних.<br />

Симметричные алгоритмы шифрования подразделяются на:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!