скрытое меню

1. открытый и закрытый ключ

1. открытый и закрытый ключ

Симметричное шифрование - менее зашищенное , ключ известен заранее обоим (Отправителю и Получателю).

Асимметричное шифрование — открытая часть ключа опубликована и доступна для всех, закрытая часть ключа только у одного.

Фишка в том , что если взять чужой открытый ключ Получателя и свой закрытый ключ Отправителя , сцепить их вместе (зашифровать ими данные на рабочем месте Отправителя), то прочитать данные сможет только Получатель с помощью своего закрытого ключа.

    Все можно объяснить по-видимому так:
  • Если шифруешь открытой частью ключа, то расшифровать можно только закрытой часть ключа того же Пользователя.
  • Если шифруешь закрытой частью ключа, то расшифровать можно только открытой часть ключа того же Пользователя.

По поводу ХЭШа - на входе информация произвольного размера , на выходе некий код фиксированного размера (ХЭШ). Таким образом защищается содержание , и с очень малой вероятностью одно значение ХЭШ может быть у двух вариантов информации (коллизии). Фишка в том , что если изменить хоть буковку в документе — ХЭШ будет другой = документ претерпел изменение.

1 этап - подписывание документа

    Подпись документа не скрывает сам документ, а только гарантирует его:
  • неизменность самого документа
  • достоверность отправителя документа

По информации в документе можно вычислить некий ХЭШ (и отправитель и получатель при вычислении получают одинаковое значение, т.е алгоритм известен и отправителю и получателю - поэтому потом ХЭШ надо зашифровывать). Хэш шифруется закрытой частью ключа отправителя. Поэтому , чтобы получатель мог расшифровать информацию отправитель и прикрепляет еще и свой открытый ключ. Получается с одной стороны глупость, что имея открытый ключ отправителя получатель без проблем может расшифровать сообщение , зашифрованное закрытым ключом отправителя. Но суть-то в том , что получатель будет точно уверен , что именно этот отправитель , чей открытый ключ присоединен к документу и является владельцем информации в письме. Ибо если прикрепить открытый ключ другого отправителя , то расшифровать письмо будет невозможно.

Этап 2 - шифрование документа

СКЗИ Отправителя создает одноразовый ключ — симметричный — просто потому, что симметричное шифрование работает намного быстрее, а шифровать тут надо именно сам документ , который может быть Ого-го большим. Итак зашифровали симметричным ключиком документ, а сам ключик-то надо как-то передать (т.к. получатель откуда его узнает?), но не в открытом-же виде. Правильно, зашифруем сам симметричный ключик асимметричным (надежным) шифрованием, используя что? -открытый ключ получателя, дабы только он (получатель) своим драгоценным закрытым ключом мог расшифровать наш симметричный ключик. Вот в итоге и получается пакет для получателя :
  • 3. Сам документ, зашифрованный симметричным ключом.
  • 2. Сам симметричный ключ , зашифрованный асинхронным ключом (открытая часть получателя).
  • 1. И для идентификации отправителя добавляем «открыто» отрытый ключ отправителя , зашифрованный ХЭШ документа.
    Теперь Получатель получает такое письмо и :
  • 1. Своим закрытым ключом расшифровывает и получает симметричный ключик
  • 2. Полученным симметричным ключиком расшифровывает само содержание документа
  • 3. Далее также, как и отправитель (по такому-же открытому алгоритму) получатель вычисляет ХЭШ №1 содержания документа.
  • 4. Далее получатель берет открытый ключ отправителя (услужливо прикрепленный к письму самим отправителем) и расшифровывает прикрепленный ХЭШ (№2) документа (услужливо прикрепленный к письму тем же отправителем), только для того , чтобы удостовериться , что отправитель по прикрепленному открытому ключу и есть в действительности он.
  • 5. Полученный ХЭШ №2 сравнивается с ХЭШом №1. Результат, думаю, должен быть очевиден.

Таким образом к шифрованию информации относятся пункты 1,2 , для проверки достоверности отправителя пункт 4. А для проверки целостности (неизменности) информации используются пункты 3,5.

Яндекс.Метрика