Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Doar rabdarea si perseverenta in invatare aduce rezultate bune.stiinta, numere naturale, teoreme, multimi, calcule, ecuatii, sisteme




Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Retele calculatoare


Index » educatie » » informatica » Retele calculatoare
» Algoritmi cu Cheie Publica


Algoritmi cu Cheie Publica


Algoritmi cu Cheie Publica

Istoric, distributia cheilor a fost intotdeauna punctul slab al multor criptosisteme. Indiferent de cat de puternic era un criptosistem, daca un intrus a putut fura cheia, sistemul si-a pierdut valoarea.

Deoarece toti criptologii au considerat intotdeauna ca de la sine inteles faptul ca atat pentru criptare cat si pentru decriptare se foloseste aceeasi cheie (sau una usor derivabila din cealalta) si ca aceasta trebuie distribuita tuturor utilizatorilor sistemului, parea a exista intotdeauna uratoarea problema inerenta: cheile trebuia protejate contra furtului dar, in acelasi timp, ele trebuiau distribuite, astfel incat ele nu puteau fi sechestrate intr-un seif de banca. In 1976, doi cercetatori de la Universitatea Stanford, Diffie si Hellman (1976), au propus un tip radical nou de criptosistem in care cheiile de criptare si decriptare sunt diferite, iar cheia de decriptare nu poate fi dedusa din cheia de criptare propunerea lor, algoritmul (cheia) de criptare, E, si algoritmul (cheia) de decriptare, D, trebuiau sa satisfaca trei cerinte. Aceste cerinte pot fi exprimate simplificat dupa cum urmeaza:



D(E(P))=P

Este mai mult decat dificil a se deduce D din E.

E nu poate fi spart printr-un atac cu text clar ales.

Prima cerinta spune ca, daca se aplica D unui mesaj criptat, E(P), se obtine textul clar original P. Cea de-a doua cerinta este clara. Cea de-a treia cerinta este necesara deoarece, dupa cum vom vedea la un moment dat, intrusii pot experimenta si testa algoritmul dupa pofta inimii. In aceste conditii, nu exista nici un motiv pentru ca E, cheia de criptare, sa nu poata fi facuta publica.

Metoda lucreaza astfel: o persoana, sa spunem, Alice, dorind sa primeasca mesaje secrete concepe mai intai cei doi algoritmi EA si DA ce satisfac cerintele de mai sus. Algoritmul de criptare si cheia, EA, sunt facuti apoi publici, de unde si numele de criptografie cu cheie publica (in contrast cu criptografia cu cheie secreta). Aceasta poate fi realizata prin punerea lor intr-un fisier pe care oricine doreste poate sa il citeasca. Alice publica algoritmul de decriptare (pentru a putea fi liber) consultat dar pastreaza cheia de decriptare secreta. Astfel, EA este public, dar DA este privat.

Sa vedem acum daca putem rezolva problema stabilirii unui canal sigur intre Alice si Bob, care nu au mai avut niciodata vreun contact anterior. Atat cheia de criptare a Alicei, EA, cat si cea a lui Bob EB, sunt presupuse a se gasi intr-un fisier ce poate fi citit de oricine. (De fapt se asteapta ca toti utilizatorii retelei sa-si publice cheile lor de criptare imediat ce se conecteaza in retea). Acum Alice ia primul ei mesaj, P, calculeaza EB(P) si il trimite lui Bob. Bob il decripteaza aplicandu-i cheia sa secreta DB [adica, el calculeaza DB(EB (P))=P]. Nimeni altcineva nu poate citi mesajul criptat EB(P) deoarece sistemul de criptare este presupus puternic si deoarece este prea greu sa se deduca DB(P) din EB(P) public cunoscut. Alice si Bob pot comunica acum intr-o maniera sigura.

In acest punct ar fi poate utila o observatie asupra terminologiei. Criptografia cu cheie publica necesita ca fiecare utilizator sa aiba doua chei: o cheie publica, folosita de toata lumea pentru a cripta mesajele ce-i sunt trimise, si o cheie secreta, de care utilizatorul are nevoie ca sa-si decripteze mesajele. Ne vom referi in mod constant la aceste chei ca fiind cheia publica si respectiv, cheia privata si le vom deosebi de cheile secrete folosite atat pentru criptare cat si pentru decriptare in criptografia conventionala (numita si criptografie cu cheie simetrica).





Politica de confidentialitate





Copyright © 2024 - Toate drepturile rezervate