-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy path5.3.html
65 lines (54 loc) · 8.25 KB
/
5.3.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
<!DOCTYPE html>
<html lang="ru">
<head>
<meta charset="UTF-8">
<title>Криптографические протоколы: общий ключ, цифровая подпись, разделение секрета</title>
<link rel="stylesheet" href="./css/index.css">
</head>
<body>
<div class="container">
<h1>Криптографические протоколы: выработка общего секретного ключа, цифровая подпись и разделение секрета</h1>
<div class="navigation-buttons">
<a href="5.2.html" class="button">⬅ Назад</a>
<a href="5.4.html" class="button">Вперёд ➡</a>
</div>
<h2>Криптографические протоколы</h2>
<p><strong>Криптографический протокол</strong> — это набор правил и процедур, используемых для выполнения задач безопасности в коммуникационных системах. Криптографические протоколы обеспечивают аутентификацию, конфиденциальность, целостность данных и другие аспекты безопасности, используя криптографические алгоритмы. Примеры криптографических протоколов включают протоколы шифрования, цифровой подписи, аутентификации и обмена ключами.</p>
<h2>Протокол выработки общего секретного ключа</h2>
<p><strong>Протокол выработки общего секретного ключа</strong> (например, протокол Диффи-Хеллмана) — это криптографический протокол, который позволяет двум сторонам, не имеющим общей предварительной информации, создать общий секретный ключ через открытый канал связи. Этот ключ может быть использован для дальнейшего симметричного шифрования.</p>
<h3>Пример протокола Диффи-Хеллмана</h3>
<ol>
<li>Пусть две стороны, Алиса и Боб, договариваются об использовании общего простого числа <code>p</code> и основания <code>g</code>.</li>
<li>Алиса выбирает случайное секретное число <code>a</code> и отправляет Бобу значение <code>A = g^a mod p</code>.</li>
<li>Боб выбирает случайное секретное число <code>b</code> и отправляет Алисе значение <code>B = g^b mod p</code>.</li>
<li>Алиса вычисляет общий ключ как <code>K = B^a mod p</code>, а Боб вычисляет его как <code>K = A^b mod p</code>.</li>
</ol>
<p>Обе стороны получают одинаковое значение общего ключа <code>K</code>, который теперь может быть использован для безопасного шифрования. Протокол Диффи-Хеллмана безопасен благодаря сложности вычисления дискретного логарифма.</p>
<h2>Протокол классической электронной цифровой подписи</h2>
<p><strong>Протокол электронной цифровой подписи (ЭЦП)</strong> используется для аутентификации и подтверждения целостности сообщения. Цифровая подпись создаётся отправителем с использованием его закрытого ключа, а проверяется получателем с использованием открытого ключа отправителя.</p>
<h3>Этапы работы протокола ЭЦП</h3>
<ol>
<li><strong>Создание подписи:</strong> Отправитель (например, Алиса) вычисляет хеш сообщения и подписывает хеш своим закрытым ключом, создавая цифровую подпись.</li>
<li><strong>Отправка:</strong> Алиса отправляет сообщение вместе с подписью получателю (например, Бобу).</li>
<li><strong>Проверка подписи:</strong> Боб получает сообщение и подпись, вычисляет хеш сообщения и проверяет подпись с помощью открытого ключа Алисы. Если проверка успешна, это подтверждает подлинность сообщения и его целостность.</li>
</ol>
<p>Цифровая подпись широко используется для подтверждения подлинности электронных документов, писем и транзакций. Протоколы ЭЦП могут быть основаны на криптосистемах с открытым ключом, таких как RSA или алгоритм Эль-Гамаля.</p>
<h2>Протокол разделения секрета</h2>
<p><strong>Протокол разделения секрета</strong> — это криптографический протокол, который позволяет разделить секрет на несколько частей, так что только определённое количество этих частей (набор) может восстановить исходный секрет. Этот протокол обеспечивает безопасность хранения и передачи информации в распределённых системах.</p>
<h3>Пример схемы Шамира</h3>
<p>Схема Шамира — популярная схема разделения секрета, основанная на свойствах полиномов:</p>
<ol>
<li>Для разделения секрета <code>S</code> выбирается случайный полином <code>f(x) = S + a₁x + a₂x² + ... + aₖ₋₁xᵏ⁻¹</code>, где <code>S</code> — это свободный член полинома.</li>
<li>Каждому участнику выдается точка <code>(xᵢ, f(xᵢ))</code>, представляющая часть секрета.</li>
<li>Чтобы восстановить секрет, необходимо собрать <code>k</code> точек и применить интерполяцию Лагранжа для нахождения значения <code>S</code>.</li>
</ol>
<p>Схема Шамира позволяет хранить данные с высокой степенью безопасности, так как злоумышленник не сможет восстановить секрет, имея менее <code>k</code> частей. Этот протокол применяется для распределённого хранения ключей и других критически важных данных.</p>
<h2>Заключение</h2>
<p>Криптографические протоколы играют важную роль в защите данных и обеспечении безопасности в сетях и распределённых системах. Протоколы выработки общего ключа, цифровой подписи и разделения секрета широко применяются в современном мире для безопасной передачи данных, подтверждения подлинности и распределённого хранения информации.</p>
</div>
<div class="navigation-buttons">
<a href="5.2.html" class="button">⬅ Назад</a>
<a href="5.4.html" class="button">Вперёд ➡</a>
</div>
</body>
</html>