При умові узгодження між користувачами алгоритму шифрування за шифрування повідомлення М користувач А може здійснити використовуючи таємне значення k. Як правило значення kв явному вигляді використовувати не можна. Тому необхідно використати відповідним чином узгоджену функцію вироблення ключа (ФВК) [] , наприклад функцію гешування. Таким чином таємний сеансів ключ Кс шифрування виробляється як
Кс =ФВК(k ) (5)
На останок користувач здійснює за шифрування повідомлення М та отримує криптограмму
C = E (Kc, M ) (6)
яку разом з відкритим ключем сеансу R передає користувачеві В.
Розглянемо розшифрування криптограми користувачем В. Отримавши зашифроване повідомлення користувач В робить запит уповноваженому на генерацію та отримує від ньогопо захищеному каналу особистий ключ розшифрування s.Використовуючи цей ключ користувач В обчислює параметр спарювання kза правилом
, (7)
а потім таємний сеансів ключ Кс. На останок використовуючи узгоджений алгоритм розшифрування користувач В здійснює розшифрування криптограми і отримує відкрите повідомлення
M= D( Kc, C ) ( 8 )
Проведемо аналіз алгоритму шифрування в плані його порівняння з відомими алгоритмами направленого шифруванн з використанням ІВК.
Алгоритм що розглядається можна віднести до алгоритму направленого шифрування так як за шифрування здійснюють з використанням загальнодоступного ідентифікатора-еквівалента відкритого ключа. Проблемним тут є питання забезпечення цілісності та справжності ідентифікатора. Якщо відносно таємного (особистого ) ключа забезпечується відповідний режим то розшифрування також можна вважати направленим. Але в цьому випадку необхідно забезпечити захист від зловмисних дій уповноваженого на генерацію та захищений канал передачі таємного ключа sвід уповноваженого до користувача що розшифровує ( в нашому випадку В).
12.4 Понятие билинейного спаривания и его свойства
Одним из фундаментальных принципов создания, применения и развития современных информационных технологий и информационно-коммуникационных систем является предоставление пользователям и собственникам таких услуг как целостность, подлинность, конфиденциальность, неоспоримость, доступность и надежность [16,19]. Для обеспечения этих услуг применяется комплекс организационных, организационно-технических, правовых, законодательных мер, мероприятий и средств. Но на наш взгляд, главными средствами, которые позволяют гарантировать необходимое качество предоставление указанных услуг является применение методов асимметричной криптографии. Прежде всего, цифровых подписей, направленного шифрования и различных криптографических протоколов – установления, согласования, передачи, распределения, подтверждения ключей и др. Принципиальной особенностью асимметричной криптографии является использование асимметричной пары ключей – личного и открытого, di и Qi, соответственно. При этом на современном этапе развития широкое распространение получили криптографические преобразования в группе точек эллиптических кривых [3]. Вместе с тем продолжают применяться криптографические преобразования, которые базируются на преобразованиях в таких математических структурах как кольца и конечные поля. Но независимо от выбора того или иного конкретного преобразования для качественного представления указанных услуг необходимо создавать и применять информационные структуры открытых ключей (ИОК) [17]. В ряде технологически развитых государств уже созданы и успешно применяются широкомасштабные ИОК. Так в США изготовлено и применяются десятки миллионов сертификатов открытых ключей. Согласно Директиве ЕС 1999/93 Европейское сообщество широко использует цифровую подпись в системах электронных документов и электронного документооборота. Предварительный прогноз показывает что в ближайшее время в мире будет использоваться несколько сотен миллионов сертификатов открытых ключей цифровой подписи и, скорее всего, такое же число сертификатов открытых ключей направленного шифрования
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.