Проблемні питання сучасної асиметричної криптографії та можливі шляхи їх вирішення, страница 4

При умові узгодження  між користувачами алгоритму шифрування за шифрування повідомлення М користувач  А може здійснити використовуючи таємне значення k.  Як правило значення kв явному вигляді використовувати не можна. Тому необхідно використати відповідним чином узгоджену функцію вироблення ключа (ФВК) [] , наприклад функцію гешування.  Таким чином таємний сеансів ключ Кс  шифрування виробляється  як

Кс =ФВК(k )                               (5)

На останок користувач здійснює за шифрування повідомлення М та отримує криптограмму

C = E (Kc, M )                                (6)

яку разом з відкритим ключем сеансу R передає користувачеві В.

Розглянемо  розшифрування  криптограми користувачем В. Отримавши зашифроване повідомлення користувач В робить запит уповноваженому на генерацію та отримує від ньогопо захищеному каналу  особистий ключ розшифрування s.Використовуючи цей ключ користувач В обчислює параметр спарювання kза правилом

                                    ,    (7)

а потім таємний сеансів ключ Кс.  На останок використовуючи узгоджений алгоритм розшифрування користувач В здійснює розшифрування криптограми  і отримує відкрите повідомлення

M= D( Kc, C )                                      ( 8 )

Проведемо аналіз алгоритму шифрування  в плані його порівняння  з відомими алгоритмами направленого шифруванн з використанням ІВК.

Алгоритм що розглядається  можна віднести до алгоритму направленого шифрування так як за шифрування здійснюють з використанням загальнодоступного ідентифікатора-еквівалента відкритого ключа. Проблемним тут є питання забезпечення цілісності та справжності  ідентифікатора. Якщо  відносно таємного (особистого ) ключа забезпечується відповідний режим то розшифрування також можна вважати направленим. Але в цьому випадку необхідно забезпечити захист від зловмисних дій уповноваженого на генерацію та захищений канал передачі таємного ключа sвід уповноваженого до користувача що розшифровує ( в нашому випадку В).

12.4 Понятие билинейного спаривания и его свойства

Одним из фундаментальных принципов создания, применения и развития современных информационных технологий и информационно-коммуникационных систем является предоставление пользователям  и собственникам таких услуг как целостность, подлинность, конфиденциальность, неоспоримость, доступность и надежность [16,19]. Для обеспечения этих услуг применяется комплекс организационных, организационно-технических, правовых, законодательных мер, мероприятий и средств. Но на наш взгляд, главными средствами, которые позволяют гарантировать необходимое качество предоставление  указанных услуг является применение методов асимметричной криптографии. Прежде всего, цифровых подписей, направленного шифрования и различных криптографических протоколов – установления, согласования, передачи, распределения, подтверждения ключей и др. Принципиальной особенностью асимметричной криптографии является использование асимметричной пары ключей – личного и открытого, di и Qi, соответственно. При этом на современном этапе развития широкое распространение получили криптографические преобразования в группе точек эллиптических кривых [3]. Вместе с тем продолжают применяться криптографические преобразования, которые базируются на преобразованиях в таких математических структурах как  кольца и конечные поля. Но независимо от выбора того или иного конкретного преобразования для качественного представления указанных услуг необходимо создавать и применять информационные структуры открытых ключей (ИОК) [17]. В ряде технологически развитых государств уже созданы и успешно применяются широкомасштабные ИОК. Так в США изготовлено и применяются десятки миллионов сертификатов открытых ключей. Согласно Директиве ЕС 1999/93 Европейское сообщество широко использует цифровую подпись в системах электронных документов и электронного документооборота. Предварительный прогноз показывает что в ближайшее время в мире будет использоваться несколько сотен миллионов сертификатов открытых ключей цифровой подписи и, скорее всего, такое же число сертификатов открытых ключей направленного шифрования