Page 13 - 4395
P. 13

великим,  щоб  зробити  лобову  атаку  непрактичною,  і  достатньо
                 маленьким  для  можливості  практичного  шифрування.  На  практиці
                 розмір ключа роблять таким, щоб лобова атака була непрактичною,
                 але  в  результаті  швидкість  шифрування  виявляється  достатньо

                 повільною  для  використання  алгоритму  в  загальних  цілях.  Тому
                 шифрування  з  відкритим  ключем  в  даний  час  в  основному
                 обмежується  додатками  управління  ключем  і  підписи,  в  яких

                 потрібне шифрування невеликого об’єму даних.
                        Інша  форма  атаки  полягає  в  тому,  щоб  знайти  спосіб
                 обчислення  закритого  ключа,  знаючи  відкритий  ключ.  Неможливо
                 математично  довести,  що  дана  форма  атаки  виключена  для

                 конкретного  алгоритму  відкритого  ключа.  Таким  чином,  будь-який
                 алгоритм,  включаючи  широко  використовуваний  алгоритм  RSA,  є
                 підозрілим.

                        Нарешті,  існує  форма  атаки,  специфічна  для  способів
                 використання  систем  з  відкритим  ключем.  Це  атака  вірогідного
                 повідомлення.  Припустимо,  наприклад,  що  відкрите  повідомлення

                 складається  виключно  з  56-бітового  ключа  сесії  для  алгоритму
                 симетричного  шифрування.  Супротивник  може  зашифрувати  всі
                 можливі  ключі,  використовуючи  відкритий  ключ,  і  може

                 дешифрувати  будь-яке  повідомлення,  відповідне  зашифрованому
                 тексту.  Таким  чином,  незалежно  від  розміру  ключа  асиметричного
                 шифрування,  атака  зводиться  до  лобової  атаки  на  56-бітовий
                 симетричний  ключ.  Захист  від  подібної  атаки  полягає  в  додаванні

                 певної кількості випадкових бітів в прості повідомлення.

                        2.1.4  Способи  використання  алгоритмів  з  відкритим

                                ключем

                        Основними  способами  використання  алгоритмів  з  відкритим
                 ключем є шифрування/дешифрування, а також створення і перевірка

                 підпису.
                        Шифрування  з  відкритим  ключем  складається  з  наступних
                 кроків:

                          користувач  В  створює  пару  ключів  KU   і  KR ,
                                                                                                b
                                                                                                              b
                 використовуваних для шифрування і дешифровки повідомлень;
                          користувач В робить доступним деяким надійним способом

                 свій  ключ шифрування,  тобто  відкритий  ключ KU ;  закритий  ключ
                                                                                        b
                 KR , що становить пару до відкритого ключа, тримається в секреті;
                     b

                                                              13
   8   9   10   11   12   13   14   15   16   17   18