Материал: Использование шифрования с закрытым ключом

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Использование шифрования с закрытым ключом

Министерство общего и профессионального образования Ростовской области

государственное бюджетное профессиональное образовательное учреждение

Ростовской области

«Миллеровский техникум агропромышленных технологий и управления (ДСХТ)»

ИНДИВИДУАЛЬНЫЙ ПРОЕКТ

Тема: «Шифрование с использованием публичного и закрытого ключа»

Выполнил студент:

Курс:1. Группа: 1И9

Специальность:

 Прикладная информатика

(по отраслям)

Смирнов Вячеслав Александрович

Руководитель:Резцова Е.Е

Дата сдачи работы «_____»_____________2018г.

Оценка ________

Подпись преподавателя ________ «____»__________ 2018г.

г. Миллерово

2018г.

СОДЕРЖАНИЕ

Введение………………………………………………………………………

3

Глава 1 Шифрование с закрытым ключом…………………………………

4

1.1 Определение………………………………………………………………

5

1.2 Закрытый ключ…………………………………………………………...

6

1.3 Примеры использования закрытого ключа……………………………..

6

1.4 Ключевые носители………………………………………………………

7

1.5 Генерация закрытого ключа……………………………………………..

8

1.6 Преимущества использования смарт-карты…………………………….

8

1.7 Научная основа шифрования с закрытым ключом……………………

10

1.8 Основные принципы шифрования с закрытым ключом……………….

10

1.9 Преимущество использования шифрования с закрытым ключом……..

10

1.10 Вывод…………………………………………………………………….

11

Глава 2 Шифрование с закрытым ключом в нашей жизни………………..

12

2.1 Ключевая особенность…………………………………………………...

13

2.2 Использование шифрования в Windows………………………………..

15

2.3 Социальные сети и шифрование с закрытым ключом………………….

15

2.4 Шифрование с закрытым ключом на Интернет сайтах………………

16

2.5 Принцип работы закрытого ключа в Веб сайтах……………………….

17

Заключение……………………………………………………………………

19

Список используемой литературы ………………………………………….

20




ВВЕДЕНИЕ

         Каждый из нас знает такое слово как «шифрование». Шифрование входит в состав криптографии. Криптографии уже более 4-х тысяч лет. Она появилась впервые в Древнем Египте. Имеются свидетельства, что криптография как техника защиты текста возникла вместе с письменностью, и способы тайного письма были известны уже древним цивилизациям Индии, Египта и Месопотамии. В древнеиндийских текстах среди 64 искусств названы способы изменения текста, некоторые из них можно отнести к криптографическим.

         Сегодня, в век цифровых технологий, каждый из нас сталкивается с шифрованием даже не замечая этого. Мы ежедневно пользуемся разными Интернет-ресурсами, которые зашифровывают данные для того, чтобы избежать получения этих данных третьими лицами. Набирая текст в поисковой строке, поисковик шифрует доступные ему данные. В наш век очень ценна информация. Вряд ли Вы хотите, чтобы Ваше сообщение прочитал кто-то другой, а не получатель. Многие передают в сообщениях очень много конфиденциальной и ценной информации. Как раз, чтобы эта информация не попала злоумышленнику, большинство сервисов обмена сообщений поддерживают шифрование. А самые безопасные— шифрование с закрытым ключом. Было издано много технической литературы на эту тему, а также много материалов в Интернете. Все вышесказанное предопределяет актуальность этой темы.

          Я ставлю перед собой задачу: раскрыть тему шифрования с закрытым ключом, рассказать принципы работы и области применения. Для достижения моей цели я буду использовать свои личные знания и опыт, материал из технической литературы и, конечно, материалы из Интернета.

         Я выбрал эту тему, потому что она мне была интересно и сейчас очень актуальна. Это именно та тема, про которую слышали все, но всего лишь часть знает принцип её работы.

 Глава 1. Шифрование с закрытым ключом

1.1 Определение

Существует несколько методов шифрования, которые различны в принципах взаимодействиях и методах работы. Это симметричное шифрование, при котором для шифрования и расшифровывания используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). И второй —асимметричное шифрование или шифрование с закрытым ключом, в котором используются два ключа — открытый и закрытый, связанные определённым математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию.

Если подробнее, то шифрование с закрытым ключом(разновидность асимметричного шифрования, асимметричного шифра) — система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей. Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были УитфилдДиффи и Мартин Хеллман из Стэнфордского университета и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.

1.2 Закрытый ключ


1.3 Примеры использования закрытого ключа

Существует несколько методов использования закрытого ключа. Один из них — электронная подпись. При которой закрытый ключ применяется при вычислении электронной цифровой подписи (ЭП). При проверке ЭП применяется открытый ключ, соответствующий использованному при вычислении ЭЦП закрытому ключу. При условии использования стойкого алгоритма цифровой подписи без обладания закрытым ключом нельзя подделать цифровую подпись. Второй — шифрование сообщений. При использовании этого метода применяется открытый ключ, соответствующий закрытому ключу получателя шифрограммы. При расшифровке сообщения получатель использует свой закрытый ключ. Если применяется стойкий асимметричный шифр, без обладания закрытым ключом нельзя прочесть шифрограмму.

1.4 Ключевые носители

Сохранение закрытого ключа в тайне — важнейшее условие его безопасного использования. Наилучшим способом хранения электронного закрытого ключа является использование носителя, с которого закрытый ключ невозможно скопировать. К таким носителям относятся смарт-карты и их аналоги, а также устройства HardwareSecurityModule (HSM).

1.5 Генерация закрытого ключа

Помимо применения надёжных шифров и ключевых носителей, важным условием обеспечения безопасности при использовании закрытого ключа является его непредсказуемость, которая достигается путём использования качественных датчиков случайных чисел. Как правило, смарт-карты и HSM содержат в себе качественные датчики случайных чисел и механизмы, позволяющие осуществлять асимметричные криптографические преобразования. Благодаря этому закрытый ключ может генерироваться и использоваться только внутри смарт-карты или HSM.

1.6 Преимущества использования смарт-карты

Преимуществом использования таких аппаратных средств, как смарт-карты и HSM, для генерации и применения закрытого ключа является то, что при условии надёжности этих средств и неприменения высоко-технологического аппаратного взлома обеспечивается 100%-ная гарантия сохранения закрытого ключа в тайне. Недостатком же является то, что утрата или поломка смарт-карты или HSM ведёт к безвозвратной потере закрытого ключа и невозможности расшифровать сообщения, зашифрованные с использованием открытого ключа, соответствующего утраченному закрытому ключу.


1.7 Научная основа шифрования с закрытым ключом

Начало асимметричным шифрам было положено в работе «Новые направления в современной криптографии» УитфилдаДиффи и Мартина Хеллмана, опубликованной в 1976 году. Находясь под влиянием работы Ральфа Меркла о распространении открытого ключа, они предложили метод получения секретных ключей, используя открытый канал. Этот метод экспоненциального обмена ключей, который стал известен как обмен ключами Диффи — Хеллмана, был первым опубликованным практичным методом для установления разделения секретного ключа между заверенными пользователями канала. В 2002 году Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркле», признавая вклад Меркле в изобретение криптографии с открытым ключом. Эта же схема была разработана МалькольмомВильямсоном(англ. Malcolm J. Williamson) в 1970-х, но держалась в секрете до 1997 года. Метод Меркле по распространению открытого ключа был изобретён в 1974 и опубликован в 1978 году, его также называют загадкой Меркле.

В 1977 году учёными Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом из Массачусетского технологического института был разработан алгоритм шифрования, основанный на проблеме о разложении на множители. Система была названа по первым буквам их фамилий (RSA — Rivest, Shamir, Adleman). Эта же система была изобретена в 1973 году Клиффордом Коксом (англ. CliffordCocks), работавшим в центре правительственной связи (GCHQ), но эта работа хранилась лишь во внутренних документах центра, поэтому о её существовании не было известно до 1977 года. RSA стал первым алгоритмом, пригодным и для шифрования, и для цифровой подписи.

Вообще, в основу известных асимметричных криптосистем кладётся одна из сложных математических проблем, которая позволяет строить односторонние функции и функции-лазейки. Например, криптосистемы Меркля — Хеллмана и Хора — Ривеста опираются на так называемую задачу об укладке рюкзака.

1.8 Основные принципы работы шифрования с закрытым ключом

1. Начинаем с трудной задачи P{\displaystyle P}. Она должна решаться сложно в смысле теории: не должно быть алгоритма, с помощью которого можно было бы перебрать все варианты решения задачи P {\displaystyle P} за полиномиальное время относительно размера задачи. Более правильно сказать: не должно быть известного полиномиального алгоритма, решающего данную задачу — так как ни для одной задачи ещё пока не доказано, что для неё подходящего алгоритма нет в принципе.

2. Можно выделить легкую подзадачу {\displaystyle P'}P1 из {\displaystyle P}P. Она должна решаться за полиномиальное время и лучше, если за линейное.

3. «Перетасовываем и взбалтываем» {\displaystyle P'}P1, чтобы получить задачу P2 {\displaystyle P''}, совершенно не похожую на первоначальную. Задача {\displaystyle P''}P2 должна по крайней мере выглядеть как оригинальная труднорешаемая задача P {\displaystyle P}.

4. P2 открывается с описанием, как она может быть использована в роли ключа зашифрования. Как из {\displaystyle P''}P2 получить P{\displaystyle P'}, держится в секрете как секретная лазейка.

5. Криптосистема организована так, что алгоритмы расшифрования для легального пользователя и криптоаналитика существенно различны. В то время как второй решаетP2 {\displaystyle P''}-задачу, первый использует секретную лазейку и решает {\displaystyle P'}P1задачу.

1.9 Преимущества использования шифрования с закрытым ключом

· Не нужно предварительно передавать секретный ключ по надёжному каналу;

· только одной стороне известен ключ дешифрования, который нужно держать в секрете (в симметричной криптографии такой ключ известен обеим сторонам и должен держаться в секрете обеими);

· в больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.


1.10 Недостатки использования шифрования с закрытым ключом

· в алгоритм сложнее внести изменения;

· более длинные ключи — ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа RSA с аналогичной криптостойкостью.

1.11 История

Криптография прошлых веков имела одну огромную проблему — проблема передачи ключей. В те времена существовали только так называемые «симметричные» шифры — шифры при котором данные шифруются и расшифровываются одним и тем же ключом.

К примеру, Алиса зашифровала некоторое сообщение и хочет отправить его Бобу. Естественно, чтобы Боб его прочитал, ему нужен ключ которым было зашифровано данное сообщение. И тут возникает проблема, как передать ключ чтобы его никто не смог перехватить. Пытливые умы предложат — пусть передают при личной встрече, а потом общаются сколько захотят. Да, не спорю, выход. А теперь представьте на секунду, что ваша интернет почта, перед тем как вы авторизируетесь в ней, потребует вашей поездки до физического местоположения сервера с почтой. Удобно? Пожалуй не очень.

Конечно ключ можно передавать по другому каналу связи. Но криптография рассматривает все незащищенные каналы связи как небезопасные. То есть передача ключа Бобу по телефону, например, считается небезопасной так, как ничто не мешает Еве прослушивать и телефон в том числе.

До 70-ых годов, эта проблема настолько стала привычной, что считался аксиомой тот факт, что для передачи сообщения нужно передавать и ключ которым сообщение зашифровано (причем некоторых люди до сих пор считают именно так). Но в 76 году Диффи и Хеллман предложили свой «метод экспоненциального обмена ключей». С этих годов и началось развитие асимметричных криптосистем.

1.12 Вывод

Таким образом, стало ясно, что шифрование с закрытым ключом используется повсеместно. Существует несколько технологий использования шифрования с закрытым ключом, каждый из которых имеет свои плюсы и минусы. Каждый из методов шифрования имеет разные принципы. Многие из названных выше технологий активно используются и сейчас. Действительно, закрытый ключ активно используется в большинстве самых популярных сервисов. Криптография прошлых веков имела одну огромную проблему — проблема передачи ключей. В те времена существовали только так называемые «симметричные» шифры — шифры при котором данные шифруются и расшифровываются одним и тем же ключом.Преимуществом использования таких аппаратных средств, как смарт-карты и HSM, для генерации и применения закрытого ключа является то, что при условии надёжности этих средств и неприменения высоко-технологического аппаратного взлома обеспечивается 100%-ная гарантия сохранения закрытого ключа в тайне.