Раздел: Документация
0 ... 78 79 80 81 82 83 84 ... 169 Система RSA В 1978 году Р.Ривест, Л.Шамир и Л.Адлеман создали первую криптосистему с открытым ключом для шифрования и цифровой подписи, получившую название RSA. Система описывается в терминах элементарной теории чисел. Ее надежность обуславливается практической неразрешимостью задачи разложения большого натурального числа на простые множители. Современное состояние алгоритмов факторизации позволяет решать эту задачу для чисел длиной до 430 бит; исходя из этого, ключ длиной в 512 бит считается надежным для защиты данных на срок до 10 лет, а в 1024 бита - безусловно надежным. Длина подписи в системе RSA совпадает с длиной ключа. Несмотря на то, что отсутствует математически доказанное сведение задачи раскрытия RSA к задаче разложения на множители, а также задачи разложения на множители к классузадач, система выдержала испытание практикой и является признанным стандартом de-facto в промышленной криптографии, а также официальным стандартом ряда международных организаций. С другой стороны, свободное распространение программного обеспечения, основанного на RSA, ограничено тем, что алгоритм RSA защищен в США рядом патентов. Проект DSS В 1991 году в США был опубликован проект федерального стандарта цифровой подписи - DSS - Digital Signature Standard, [DSS91], описывающий систему цифровой подписи DSA - Digital Signature Algorithm. Основным критерием при создании проекта была его патентная чистота. Предлагаемый алгоритм DSА имеет, как и RSA, теоретико-числовой характер и основан на криптографической системе - Е85 в варианте- S89. Его надежность основана на практической неразрешимости определенного частного случая задачи вычисления дискретного логарифма. Современные методы решения этой задачи имеют приблизительно ту же эффективность, что и методы решения задачи факторизации; в связи с этим предлагается использовать ключи длиной от 512 до 1024 бит с теми же характеристиками надежности, что и в системе RSA. Длина подписи в системе DSA меньше, чем в RSA, и составляет 320 бит. С момента опубликования проект получил много критических отзывов, многие из которых были учтены при его доработке. Одним из главных аргументов против DSА является то, что, в 245 отличие от общей задачи вычисления дискретного логарифма, ее частный случай, использованный в данной схеме, мало изучен и, возможно, имеет существенно меньшую сложность вскрытия. Кроме того, стандарт не специфицирует способ получения псевдослучайных чисел, используемых при формировании цифровой подписи, и не указывает на то, что этот элемент алгоритма является одним из самых критичных по криптографической стойкости. Функции DSA ограничены только цифровой подписью, система принципиально не предназначена для шифрования данных. По быстродействию система DSA сравнима с RSA при формировании подписи, но существенно уступает ей при проверке подписи. Вместе с проектом DSS опубликован проект стандарта SHS -Secure Hash Standard, описывающий однонаправленную хэш-функцию SHA- Secure Hash Algorithm, рекомендованную для использования вместе с DSA. Хэш-функция SHS является модификацией алгоритма MD4, хорошо известного в криптографической литературе. Российскийцифровой подписи В 1993 году в России были изданы два государственных стандарта: -«Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма»; -«Функция хэширования», под общим заголовком «Информационная технология. Криптографическая защита информации». Стандарт «Процедуры выработки и проверки электронной цифровой подписи» во многом схож со своим американским аналогом DSS. Для формирования и проверки цифровой подписи в нем используется тот же алгоритм Эль-Гамаля и Шпорра, что и в DSS, с незначительными модификациями. Имеется две альтернативных длины ключа, 512 и 1024 бит; длина подписи составляет 512 бит. Для генерации ключей предложен ряд новых алгоритмов. Ключи, получаемые при помощи этих алгоритмов, имеют специальный вид, что потенциально может упростить задачу вскрытия системы по сравнению с DSS. Критика DSS, связанная с недостаточно разработанным теоретическим обоснованием алгоритма, в случае российского стандарта несколько смягчается тем, что элемент ключа q выбирается более длинным, чем в DSA. Критика, связанная с отсутствием спецификации на способ получения псевдослучайных чисел, остается в силе. Как и DSS, российский стандарт определяет только алгоритм цифровой подписи, но 246 не шифрования. Быстродействие обоих алгоритмов приблизительно совпадает. Стандарт «Функция хэширования» предназначен для использования вместе со стандартом «Процедуры выработки и проверки цифровой подписи» и представляет собой оригинальный алгоритм, основанный на методе шифрования с симметричным ключом ГОСТ 28147. Стандарт не содержит криптографического обоснования выбранного алгоритма и не корректирует ГОСТ 28147 в части заполнения узлов замены.описанная в российском стандарте, применима во многих областях, особенно для коммерческих приложений. Программная криптографическая системе ТерКрипт Санкт-Петербургским МГП «ТЕРКОМ» разработана криптографическая система ТерКрипт, представляющая собой комплекс программ на языке С стандарта ANSI. Система реализует в полном объеме алгоритмы DES, ГОСТ 28147, RSA, DSS/SHS и российских криптографических стандартов. Алгоритмы реализованы на основе общих процедур теории чисел, использующих современные теоретико-числовые методы для достижения максимальной эффективности. Имеется специальная версия системы, оптимизированная для работы на персональных компьютерах IBM AT 286, 386, 486. Секретные алгоритмы Понятие «секретный алгоритм» трактуется широко - алгоритм, хоть какая-то деталь которого держится в секрете, - и включает в себя открытые в общем алгоритмы, часть параметров которых держится в тайне. Объясним по точнее: А. Под процессом информационного взаимодействия, или информационным взаимодействием, или информационным процессом понимают такой процесс взаимодействия нескольких субъектов, основным содержанием которого является обмен информацией между ними. Хранение данных: вы делаете записи в своем блокноте и некоторое время спустя читаете эти записи. При ближайшем рассмотрении оказывается, что выполняемые вами в этом случае функции могут быть без изменения сущности задачи разделены между двумя персонами - записи делаете вы, а читает их ваше доверенное лицо. В большинстве реальных информационных процессов число участников так и ограничивается двумя, хотя есть особые случаи - различные порого- 247 0 ... 78 79 80 81 82 83 84 ... 169
|