Page 13 - 4395
P. 13
великим, щоб зробити лобову атаку непрактичною, і достатньо
маленьким для можливості практичного шифрування. На практиці
розмір ключа роблять таким, щоб лобова атака була непрактичною,
але в результаті швидкість шифрування виявляється достатньо
повільною для використання алгоритму в загальних цілях. Тому
шифрування з відкритим ключем в даний час в основному
обмежується додатками управління ключем і підписи, в яких
потрібне шифрування невеликого об’єму даних.
Інша форма атаки полягає в тому, щоб знайти спосіб
обчислення закритого ключа, знаючи відкритий ключ. Неможливо
математично довести, що дана форма атаки виключена для
конкретного алгоритму відкритого ключа. Таким чином, будь-який
алгоритм, включаючи широко використовуваний алгоритм RSA, є
підозрілим.
Нарешті, існує форма атаки, специфічна для способів
використання систем з відкритим ключем. Це атака вірогідного
повідомлення. Припустимо, наприклад, що відкрите повідомлення
складається виключно з 56-бітового ключа сесії для алгоритму
симетричного шифрування. Супротивник може зашифрувати всі
можливі ключі, використовуючи відкритий ключ, і може
дешифрувати будь-яке повідомлення, відповідне зашифрованому
тексту. Таким чином, незалежно від розміру ключа асиметричного
шифрування, атака зводиться до лобової атаки на 56-бітовий
симетричний ключ. Захист від подібної атаки полягає в додаванні
певної кількості випадкових бітів в прості повідомлення.
2.1.4 Способи використання алгоритмів з відкритим
ключем
Основними способами використання алгоритмів з відкритим
ключем є шифрування/дешифрування, а також створення і перевірка
підпису.
Шифрування з відкритим ключем складається з наступних
кроків:
користувач В створює пару ключів KU і KR ,
b
b
використовуваних для шифрування і дешифровки повідомлень;
користувач В робить доступним деяким надійним способом
свій ключ шифрування, тобто відкритий ключ KU ; закритий ключ
b
KR , що становить пару до відкритого ключа, тримається в секреті;
b
13