69
общение для данного получателя, вычислив значение криптограммы
C = F
k
(M). Расшифровать данную криптограмму может только закон-
ный получатель, которому известен секрет k.
Первой публикацией в области криптографии с открытым клю-
чом принято считать статью Уитфилда Диффи (Whitfield Diffie) и
Мартина Хеллмана (Martin Hellman) «Новые направления в крипто-
графии», вышедшую в свет в 1976 году.
В отличие от симметричных, в асимметричных алгоритмах
ключи используются парами – открытый ключ (англ. «public key») и
секретный или закрытый (англ. «private key»). Схема шифрования бу-
дет выглядеть следующим образом.
Получатель B генерирует пару ключей – открытый K
B_pub
и сек-
ретный K
B_pr
. Процедура генерация ключа должна быть такой, чтобы
выполнялись следующие условия:
1) ключевую пару можно было бы легко сгенерировать;
2) сообщение, зашифрованное на открытом ключе, может быть
расшифровано только с использованием секретного ключа;
3) зная только открытый ключ, невозможно рассчитать значение
секретного.
После генерации ключей, абонент B передает открытый ключ
отправителю A, а секретный ключ надежно защищает и хранит у себя
(рис. 2.16). Пересылка открытого ключа может осуществляться по
незащищенному каналу связи. Отправитель A, зная сообщение M и
открытый ключ, может рассчитать криптограмму C = E(M, K
B_pub
) и
передать ее получателю B. Получатель, зная секретный ключ, может
расшифровать криптограмму M = D(C, K
B_pr
).
Нарушитель, даже в том случае, если он смог перехватить крип-
тограмму и открытый ключ, не может расшифровать криптограмму.
Если использовать определение односторонней функции с сек-
ретом, то алгоритм шифрования и открытый ключ задают прямое
преобразование F
k
, алгоритм расшифровывания задает обратное пре-
образование, а секретный ключ получателя играет роль «секрета» k.