Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


Предисловие


Если Вы хотите сохранить секрет, не доверяйте его никому.

Сенека (5 до н.э. - 65 н.э.),

Как следует из эпиграфа, проблема сохранения секретов волновала людей со времени появления секретов. Сенека до сих пор прав, и истина, «знают двое – знает свинья», как говаривал папаша Мюллер,  всегда будет актуальна. Иллюстрацией этого в криптографии может служить наличие двух типов алгоритмов: симметричного и асимметричного.

Первый, как это существует до сих пор, обладает высоким быстродействием, но предполагает наличие секретного ключа, который должен быть известен минимум двум

участникам процесса обмена информацией («знает свинья»).

Второй тип алгоритма, асимметричный, до настоящего времени имеет малое быстродействие, сложную реализацию, но он имеет два ключа:

  • один, который известен всем

    участникам обмена информацией, и

  • второй – известный только одному

    участнику обмена информацией – тому, кому эта информация предназначается (см. рекомендацию Сенеки).

Это обстоятельство настолько существенно, что, несмотря на ряд преимуществ симметричных алгоритмов, они используются в криптографических протоколах только

совместно с асимметричными алгоритмами.  

Следует  добавить, что, как мы покажем далее, асимметричные алгоритмы – это самое удивительное и, парадоксальное явление, и не только  в криптографии.

Действительно, в  обыденной жизни всем понятно, что если все знают, как спрятан предмет, то нет большого секрета в том, как его найти. И вдруг в криптографии появляется способ, при котором все могут знать, как спрятан предмет. Более того, любой может спрятать предмет. Но найти его может только тот, кто придумал, как его спрятать, а не тот, кто его спрятал. Конечно, это не очень строгая аналогия с асимметричным криптографическим алгоритмом, но вызывает те же ощущения.

Действительно, что может быть привлекательнее для защиты информации, передаваемой  по незащищенному каналу, чем способ кодирования, при котором все знают ключ шифрования и могут им воспользоваться для кодирования информации, в  том числе и недобросовестные участники информационного обмена. Но  раскодировать ее может только единственный участник, который разработал алгоритм кодирования.




Начало    Вперед



Книжный магазин