Создание и развитие асимметричного метода шифрования

Асимметричное шифрование было призвано великим открытием среди криптологов. Новый метод, который был изобретён в начале 80-х годов 20-го века, стал революционным. Ранее использовался только симметричный тип шифрования. Рассуждения об асимметричных криптосистемах шифрования были сведены к нереальности создания такого метода. Однако позже на основании математических вычислений был выделен модуль с исходными значениями, который позволил создать современный алгоритм шифрования публичным ключом без прямой передачи его адресату.

Откуда взялась идея создания системы с открытым ключом

Вопросы о безопасном шифровании стали возникать еще в начале 70-х годов. Именно в это время криптографии и математики признали, что асимметричное шифрование по ключу возможно. Самая успешная модель создания зашифрованного послания заключалась в следующих шагах:

  • отправитель пишет сообщение и зашифровывает его собственным ключом;
  • полученный криптографический текст он направляет абоненту;
  • принимающий, получив зашифрованное сообщение, ещё раз его, шифрует собственным ключом и обратно присылает отправителю;
  • получив от принимающего дважды зашифрованное сообщение отправитель расшифровывает его наполовину своим ключом и отправляет обратно;
  • принимающий расшифровывает послание своим ключом и получает читаемый открытый текст.

Важно! Подобная система не может существовать по причине того, что нельзя расшифровать одним ключом двукратно закодированное сообщение, обойдя вторую шифровку.

Метод был предложен в начале 70-х годов Диффи и Хелманном. Позже, описанная выше модель шифрования позволила учёным криптологам  разрушить миф о невозможности применения ассиметричного метода для кодирования сообщений открытым способом.

Как строился принцип шифрования открытым методом

Публичный открытый ключ используется для кодификации отправителем сообщения. Это дает возможность заблокировать сообщение от перехвата. Пользователи должны знать, какой код расшифровывает отправленное и доставлено сообщение.

Алгоритм действий будет следующим:

  1. Отправитель пишет сообщения;
  2. Перед отправкой он использует алгоритм шифрования. Искусственный ключ кодирует текст так, чтобы даже при перехвате сообщения его было нельзя прочитать.
  3. После этого отправитель посылает письмо получателю.
  4. Получатель должен иметь аналогичный ключ, которым зашифровывал сообщение отправляющий.
  5. После получения письма получатель расшифровывает его по аналогичному алгоритму, задействуя ранее полученный ключ.

Нюанс такого способа заключается в том, что при нахождении абонентов на значительном расстоянии друг от друга личная передача ключа, а также расшифровка послания невозможна. Самый лучший способ — при личной встрече, что не всегда реально при отправке письма.

Поэтому такой метод считается уязвимым, так как по любому каналу передачи информации отправленный ключ можно легко получить злоумышленнику. Метод требовал усложнения. Было необходимо зашифровывать ключ так, что даже при перехвате его раскодировать информацию было бы невозможно.

Обратите внимание! Асимметричное шифрование использует, при отправке сообщений, открытый и закрытый ключ шифрования.

Научное обоснование метода

Даффи и Хеллман на основе своих неудачных экспериментов позже создали универсальный метод шифрования. В 1976 году был создан способ экспоненциального обмена ключей. Его принцип заключался кодировании главных чисел ключа. Для этого использовалось уравнение переменных.

Расшифровать такой код не представлялось возможным. Для этого в уравнении необходимо было найти переменные, которые знали принимающий и передающий. Усложнялось такое вычисление и тем, что сами выбранные символы также зашифровывались.

На основании этого метода далее стали развиваться первые асимметричные системы шифрования. Основой нового алгоритма шифрования была функция Y x (mod P).

Позже этот метод был модернизирован таким образом, что позволял проводить шифрование не только общим ключом, но и приватным. Для этого алгоритм был разделён на две части. Общий ключ имел простой тип шифрования по симметричному способу с дальнейшей его передачей.

Усложнялась расшифровка тем, что помимо открытого ключа появился ещё и закрытый ключ, который хранился на сервере. В результате, алгоритм два раза кодировал сообщение и получить к нему доступ было невозможно, пока получатель не получит приватный ключ расположенный на сервере.

Главные условия построения шифрования

Шифрование асимметричным способом строится по следующему принципу:

  1. Переменная P, взятая из функции Y x (mod P),должна при зашифровке не вычисляться при попытках её взлома. Это означает, что простым или сложным перебором значений машинным методом скомпрометировать параметр невозможно.
  2. Из Р должно браться вычлененное значение. Основной показатель такого решения должен заключаться в доступности его расшифровки за полиномиальное линейное время соразмерно объёму задачи.
  3. Полученный вычлененный параметр ещё раз по установленному значению модифицируется. В итоге получает измененное значение Р, которое полностью отличается от исходного.
  4. Конечное значение имеет инструкцию по расшифровке. Начальное и вычлененное значение переменной Р остаётся скрытой.

В итоге из этих принципов становится понятным, что при диалоге двух пользователей один будет по установленному алгоритму решать конечное значение для расшифровки сообщения, тогда как отправляющая сторона будет пользоваться системой Р, которая оставалась скрытой.

Внешне понять и получить доступ к исходным данным с отправляющей, либо принимающей стороны будет невозможно, так как они пользуются разными методами шифровки и расшифровки переменной Р.

Как используется шифрования с множественными ключами

Метод немного отличается от описанного выше. Его главная суть заключается в наличии множественного открытого ключа. При передаче сообщения между отправителем и принимающим буду ещё несколько абонентов, также принимающих участи в шифровании переменных.

Однако нюанс заключается в том, что закрытые (скрытые) коды хранятся на сервере. В результате, чтобы препятствовать компрометации, ключи шифрования распространяются между абонентами всей сети. Чтобы получить конечный расшифрованный текс потребуется не 2 кода, а столько, сколько в определенном кластере абонентов.

Такая цепочка распространяется на всех пользователей в системе. Могут возникать и трудности связанные с шифрованием, когда ключи распространяются на большее количество людей. Отследить их невозможно, так как система сама хаотично распределяет их между всеми абонентами, что требует значительных вычислительных мощностей.

Анализ эффективности алгоритмов

Система открытого шифрования исходного текста имеет свои нюансы. С одной стороны, получить либо скомпрометировать данные на первый взгляд было бы невозможно. Однако есть и уязвимости, позволяющие получить доступ к сообщению, чтобы ими воспользоваться, нужно внедриться в эфир между пользователями и получить нужный ключ шифрования при его передаче.

Для этого выполняется следующий порядок действий:

  • отправитель шифрует сообщение и направляет его получателю;
  • отправленные данные перехватывает злоумышленник и маскирует две переменных, притворяясь отправителем;
  • скомпрометированное хоть и не расшифрованное сообщение с подменными переменными далее направляется получателю;
  • получатель в ответной переписке направляет зашифрованное своим алгоритмом и ключом сообщение;
  • его также перехватывает злоумышленник, и меняет ещё несколько переменных и направляет его отправителю.

В итоге на руках злоумышленника оказываются важные переменные в каждом ключе. Проведя аналитический анализ сообщений можно путём подстановки недостающих элементов вычислить зашифрованный ключи и раскодировать перехваченные данные.

Ежегодно раскладывание чисел на множители для получения исходного кода, зашифрованного ранее в сообщении, становится всё быстрее. Теоретически самый быстрый способ в получении исходных кодов это применение алгоритма Шора. Однако для этого потребуется квантовый компьютер.

Обратите внимание! Алгоритм Шора позволяет квантовым способом разложить  числа на простые множители, используя установленное число логических кубитов.

Особенности системы

Система асимметричной криптографии имеет ряд примечательных особенностей. Такой алгоритм вызывает много вопросов у пользователей. Уникальность ситуации состоит в том, что модернизация технологии шифрования параллельно идёт с возможностью её компрометации.

Большой акцент на это делают службы безопасности многих стран мира. Часто злоумышленники используют закрытые каналы данных в переписках со скрытыми, либо приватными ключами. Получить необходимые данные и их перехватить становится проблемой.

Поэтому государства прилагают усилия по разработке систем шифрования сообщений, чтобы оперативно получать необходимую информацию, без возможности перехвата приватных ключей.

Где используется

С развитием цифровых технологий такая форма шифрования данных стала использоваться в разных отраслях и направлениях. К основным можно отнести следующие направления:

  1. Миноритарное средство для создания безопасного кода. Применяется коммерческими структурами, разработчиками и хакерами, для создания защищенного локального, серверного, либо облачного хранилища с полным ограничением доступа.
  2. Распределение публичных ключей внутри сети. Действующие алгоритмы криптографических систем могут распределять ключи по установленному правилу среди абонентов. Это позволяет снизить нагрузку систему в целом.
  3. Аутентификация пользователей в сети.

Последнее из списка  самое распространённое на текущий момент использования систем асимметричного шифрования. Защищённый канал исключает возможность перехвата данных для входа на конкретный ресурс пользователя.

Плюсы

К положительным моментам использования системы асимметричного шифрования стоит отнести:

  • отсутствие необходимость передачи ключа при отправке сообщения;
  • для расшифровки сообщения только одному из общающихся необходимо знать код раскодирования письма;
  • асимметричный алгоритм шифрования публичным ключом снижает общее количество ключей в системе.

Симметричное шифрование имеет при этом уязвимость, так как на каждый диалог необходимо создавать устойчивую пару кодов для проведения зашифровки данных. Это удваивает нагрузку на систему.

Минусы

Есть и отрицательные моменты в такой системе. Главные из них:

  • при модернизации алгоритма в него с трудом вносятся изменения;
  • длина ключей в несколько раз больше чем при симметричном шифровании;
  • шифрование значительно медленнее проводится относительно расшифровки.

Для задействования такой системы требуется большая вычислительная мощность. Её могут предоставить только крупные сервера.

Виды асимметричного шифрования

В настоящее время действует более 10 систем шифрования асимметричным методом. Самая распространенная это RSA. Алгоритм, часто применяется для защиты программного обеспечения, с использованием схем цифровой подписи.

DSA ещё один метод, который позволяет создать цифровую подпись публичного типа с возможностью проверки данных.

Elgamal распространенный в России способ проверки цифровой подписи. Разработанный алгоритм надёжно защищает ресурс от компрометации. В 1994 году был создан ГОСТ Р 34.10-94. На его основе был разработан собственный метод шифрования асимметричным способом в виде ГОСТ Р 34.10-2012.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: