Шифросистемы с открытым ключом. Их возможности и применение.
Категория реферата: Рефераты по математике
Теги реферата: конспекты занятий в саду, культурология
Добавил(а) на сайт: Kornil.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Размер ключа в алгоритме RSA связан с размером модуля n. Два числа p и q, произведением которых является модуль, должны иметь приблизительно одинаковую длину поскольку в этом случае найти сомножители (факторы) сложнее, чем в случае когда длина чисел значительно различается. Например, если предполагается использовать 768-битный модуль, то каждое число должно иметь длину приблизительно 384 бита. Обратите внимание, что если два числа чрезвычайно близки друг к другу или их разность близка к некоторому предопределенному значению, то возникает потенциальная угроза безопасности, однако такая вероятность – близость двух случайно выбранных чисел – незначительна.
1. Возьмем M = (p+q)/2
2. При p < q, имеем 0 [pic] м – sqrt (n) [pic] (q - p)[pic].
Поскольку p = M*([pic][pic]), то значения p и q можно легко найти, если разность p - q достаточно мала.
Оптимальный размер модуля определяется требованиями безопасности: модуль большего размера обеспечивает большую безопасность, но и замедляет работу алгоритма RSA. Длина модуля выбирается в первую очередь на основе значимости защищаемых данных и необходимой стойкости защищенных данных и во вторую очередь – на основе оценки возможных угроз.
Хороший анализ защиты, обеспечиваемой определенной длиной модуля, приведен в описании модуля дискретного логарифма Rivest [Riv92a], но то же
можно применить и к алгоритму RSA. В более позднем обзоре защиты, предлагаемой ключами RSA различной длины защита анализируется на основе
методов разложения на множители (факторинга), существовавших в 1995 и
перспективах их развития, а также рассматривает возможность привлечения
больших вычислительных ресурсов по информационным сетям. Проведенная в 1997
году оценка показала, что 512-битный ключ RSA может быть вскрыт
(факторингом) за $ 1,000,000 и восемь месяцев. В 1999 году 512-битный ключ
был вскрыт за семь месяцев и это означает, что 512-битные ключи уже не
обеспечивают достаточную безопасность за исключением очень краткосрочных
задач безопасности.
В настоящее время Лаборатория RSA рекомендует для обычных задач ключи размером 1024 бита, а для особо важных задач – 2048 битов (например, для главного Мастера Сертификатов).
Некоторые недавно введенные стандарты устанавливают для общих задач минимальный размер ключа 1024 бита. Менее ценная информация может быть надежно зашифрована ключом 768-битной длины, поскольку такой ключ все еще недосягаем для всех известных алгоритмов взлома. Для оценки уровней безопасности различных размеров ключей можно использовать модель предлагаемую Lenstra и Verheul.
Обычно ключ индивидуального пользователя имеет определенный срок жизни, который истекает через некоторое время, например, через год. Это дает
возможность регулярно заменять ключи и обеспечивать необходимый уровень
безопасности. После истечения срока жизни ключа, пользователь должен
создать новый ключ, предварительно удостоверившись, что параметры
криптосистемы остались прежними, в частности что система использует ключи
той же длины. Конечно, замена ключа не защищает от нападения на сообщения, зашифрованные прежним ключом, но для этого размер ключа должен подбираться
согласно ожидаемому времени актуальности данных. Возможность замены ключей
позволяет поддерживать криптографическую систему в соответстствии с
текущими рекомендациями о размерах ключей, которые регулярно публикует
Лаборатория RSA. Пользователям необходимо учитывать, что оцениваемое время
взлома системы RSA – только усредненное значение, а массированная атака на
тысячи модулей в каком-то случае может дать положительный результат в
относительно короткий срок. Хотя надежность любого отдельного ключа все еще
высока, некоторые методы факторинга всегда оставляют нападающему маленький
шанс быстро найти некоторый ключ.
Что же касается затруднения взлома увеличением размера ключа, то
удвоение длины модуля в среднем увеличивает время операций открытого
(public) ключа (шифрование и проверка подписи) в четыре раза, а время
операций частного (private) ключа (расшифровка и подпись) в восемь раз.
Разница между временем работы отрытого и секретного ключей возникает
потому, что открытый показатель может оставаться неизменным, в то время как
модуль будет увеличен, а длина частного показателя будет увеличена
пропорционально увеличению длины ключа. Время создания ключей при удвоении
модуля увеличивается в 16 раз, но это нечасто выполняемая операция и потому
на общей производительности это практически не сказывается.
Надо отметить, что размеры ключей в криптосистеме RSA (а также и в других криптосистемах открытого (public) ключа) намного больше размеров ключей систем блокового шифрования типа DES, но надежность ключа RSA несравнима с надежностью ключа аналогичной длины другой системы шифрования.
8. Множество простых чисел для криптосистемы RSA
Как доказано Эвклидом более двух тысяч лет назад, существует
бесконечное множество простых чисел. Поскольку алгоритм RSA оперирует с
ключами определенной длины, то количество возможных простых чисел конечно, хотя тем не менее очень велико. По теореме о Простых Числах количество
простых чисел меньших некоторого n асимптотически приближается к n = ln(n).
Следовательно, количество простых чисел для ключа длиной 512 битов или
меньше приблизительно составляет 10150. Это больше, чем количество атомов в
известной Вселенной.
9. Применение алгоритма RSA на практике
На практике криптосистема RSA часто используется вместе с
криптографической системой секретного ключа типа DES для зашифровывания
сообщения ключом RSA посредством цифрового конверта. Предположим, что Алиса
посылает зашифрованное сообщение Бобу. Сначала она шифрует сообщение по
алгоритму DES, используя случайно выбранный ключ DES и затем шифрует ключ
DES открытым (public) ключом RSA Боба. Сообщение зашифрованное ключом DES и
ключ DES зашифрованный в свою очередь ключом RSA вместе формируют цифровой
конверт RSA и отсылаются Бобу. Получив цифровой конверт, Боб расшифровывает
ключ DES с помощью своего частного (private) ключа, а затем использует ключ
DES, чтобы расшифровать само сообщение.
На практике такая схема реализована в оборудовании THALES (Racal), осуществляющем обмен шифрованной информацией по открытым каналам. При
начале новой сессии связи два устройства THALES (Racal) DataCryptor 2000
сначала обмениваются ключами DES для этой сессии, шифруя их по алгоритму
RSA, а затем шифруют передаваемую информацию ключами DES. Такой метод
позволяет объединить преимущества высокой скорости алгоритма DES с
надёжностью системы RSA.
10. Применение алгоритма RSA для установления подлинности и цифровых подписей
Криптосистема RSA может использоваться также и для подтверждения подлинности или идентификации другого человека или юридического лица. Это возможно потому, что каждый зарегистрированный пользователь криптосистемы имеет свой уникальный закрытый ключ, который (теоретически) больше никому недоступен. Именно это делает возможным положительную и уникальную идентификацию.
Предположим, Алиса желает послать подписанное сообщение Бобу. Она хеширует сообщение (применяет к сообщению хеш-функцию), чтобы создать дайджест сообщения, который является как бы “цифровым отпечатком” сообщения.
Затем Алиса шифрует дайджест сообщения своим закрытым ключом, создавая цифровую подпись, которую посылает Бобу непосредственно вместе с сообщением.
Получив сообщение и подпись, Боб расшифровывает подпись открытым
(public) ключом Алисы и получает таким образом даджест сообщения. Затем он
обрабатывает сообщение той же хеш-функцией что и Алиса и сравнивает
результат с дайджестом сообщения, полученным при расшифровке подписи. Если
они совпадают точно, то это означает успешную проверку подписи и Боб может
быть уверен, что сообщение действительно послано Алисой. Если же результаты
не одинаковы, то это означает, что либо сообщение пришло не от Алисы, либо
было изменено при передаче (то есть после того, как Алиса его подписала).
Подпись Алисы может проверить любой, кто получил или перехватил это
сообщение.
Еcли же Алиса хочет сохранить содержание документа в тайне, то она
подписывает документ, а затем зашифровывает его открытым (public) ключом
Боба. Боб расшифровывает сообщение своим закрытым ключом и проверяет
подпись на восстановленном сообщении, используя открытый (public) ключ
Алисы. Либо – если, например, необходимо, чтобы посредник мог подтвердить
целостность сообщения, не получая доступ к его содерданию – вместо
дайджеста открытого текста может быть рассчитан дайджест зашифрованного
сообщения.
На практике же общий показатель алгоритма RSA обычно много меньше показателя частного и потому проверка подписи осуществляется быстрее чем подписание. Это является оптимальным так как сообщение подписывется только однажды, а проверка подписи может быть неоднократной.
Для обеспечения секретности обмена информацией необходимо исключить для нападающего возможность во-первых получить открытое сообщение, соответствующее хешированному, а во-вторых получить два различных хешированных сообщения, имеющих одно значение так как в любом из этих случаев нападающий имеет возможность присоединить к подписи Алисы ложное сообщение. Специально для этого разработаны функции хеширования MD5 и SHA, которые делают такое сопоставление невозможным.
Цифровая подпись может сопровождаться одним или несколькими сертификатами. Сертификат – заверенный подписью документ, подтверждающий принадлежность открытого (public) ключа определенному владельцу, благодаря чему предотвращается возможность имитации отправителя. При наличии сертификата, получатель (или третье лицо) имеет возможность удостовериться в принадлежности ключа автору сообщения, то есть ключ позволяет удостоверить сам себя.
Рекомендуем скачать другие рефераты по теме: контрольные работы, экологические рефераты.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата