БЕСПЛАТНАЯ ПОДГОТОВКА К ЕГЭ ПО ПРОФИЛЬНОЙ МАТЕМАТИКЕ
Подготовься к ЕГЭ-2026 по профильной математике самостоятельно с помощью сервиса "1С:Репетитор"!
Понятная теория и эффективные тренажеры с объяснением! Вы успеете подготовиться к экзамену! Начните занятия прямо сейчас!
design_arrow
Асимметричное шифрование

Асимметричное шифрование

Асимметричное (или с открытым ключом) шифрование – это класс криптографических методов, в которых используются две разные, но математически связанные ключевые сущности: открытый (public) и закрытый (private) ключ. Открытый ключ предназначен для свободного распространения, закрытый – для строго конфиденциального хранения. Такая конструкция решает фундаментальные задачи информатики и ИБ: безопасный обмен ключами, конфиденциальность, аутентификация и неотказуемость (через электронные подписи). Для ЕГЭ по информатике понимание принципов асимметрии помогает уверенно отвечать на вопросы о моделях безопасности, применять модульную арифметику, различать роли ключей и объяснять, почему в реальных системах применяется гибридная схема (асимметрия + симметрия).

Понятийная база и модель использования

  1. Ключевая пара:

    • Открытый ключ Kpub ​ – публикуется, им шифруют сообщения для владельца или проверяют подпись, созданную владельцем.

    • Закрытый ключ Kpriv​ – хранится только у владельца, им расшифровывают сообщения, зашифрованные на Kpub​, или создают цифровую подпись.

  2. Односторонняя (труднообратимая) функция – вычислительно проста в прямом направлении, но крайне трудна для обращения без «секретного знания» (т. н. ловушка, trapdoor). На этом опираются RSA, Эль-Гамаль, схемы на эллиптических кривых.

  3. Шифрование/расшифрование: отправитель шифрует на открытый ключ получателя, получатель расшифровывает своим закрытым ключом.

  4. Цифровая подпись: отправитель подписывает закрытым ключом, а любой проверяющий убеждается в подлинности с помощью его открытого ключа.

Математический фундамент (минимум, нужный для ЕГЭ)

Асимметричные схемы работают в пространствах с модульной арифметикой: операции выполняются «по модулю n». Ключевые идеи:

  • Возведение в степень по модулю: ab mod n вычисляют эффективно методом быстрого возведения в степень (двоичное разложение показателя + повторное возведение в квадрат).

  • Обратный элемент по модулю: число x является мультипликативно обратным к a по модулю m, если a⋅x≡1 (mod m). На практике ищут расширенным алгоритмом Евклида.

  • Функции-ловушки:

    • RSA опирается на сложность факторизации n=pq.

    • Алгоритмы на эллиптических кривых – на сложности дискретного логарифмирования в группе точек кривой.

Базовые схемы

RSA (шифрование и подпись)
RSA (шифрование и подпись)

Эль-Гамаль и эллиптические кривые

Эль-Гамаль строится на дискретном логарифме в мультипликативной группе по модулю простого числа. ECC-варианты (ECDSA, ECIES) используют группы точек эллиптической кривой, обеспечивая эквивалентную криптостойкость при меньших размерах ключей. Для ЕГЭ достаточно понимать: разные математические группы – одна и та же логика «открытый/закрытый» и односторонних преобразований.

Информатика–схема асимметричного шифрования

Правила корректного применения («что спросят на ЕГЭ»)

  1. Назначение ключей

    • конфиденциальность: шифруем на Kpub ​ получателя → расшифровывает Kpriv​ получателя;

    • подлинность/неотказуемость: подписывает отправитель Kpriv​, проверяют Kpub​ отправителя.

  2. Гибридная схема: асимметрией безопасно передают случайный симметричный ключ (например, 256-бит), а сами данные шифруют быстро и эффективно симметрическим алгоритмом. Это стандарт де-факто (TLS, PGP-подобные подходы).

  3. Сертификаты и доверие: открытые ключи публикуют в сертификатах (X.509), доверие формируют через цепочку сертификации. На ЕГЭ важно понимать идею доверенной третьей стороны.

  4. Безопасность хранения: закрытый ключ не покидает владельца; любые утечки компрометируют связь и подписи.

  5. Размеры ключей и ресурсы: асимметричное шифрование дороже симметричного по вычислениям; именно поэтому используют гибрид.

Типичные ошибки на ЕГЭ и как их избежать

  • Путаница ролей ключей: помните мнемонику – «Public – для других; Private – только для меня».
  • Смешение шифрования и подписи: шифрование обеспечивает секретность, подпись – подлинность/целостность.
  • Игнорирование гибридности: реальная передача больших данных – всегда «асимметрия для ключа, симметрия для данных».
  • Неумение считать по модулю: тренируйте быстрые возведения в степень и поиск обратного элемента.

Практикум (5 упражнений с подробными решениями)

Упражнение 1. Мини-RSA: шифрование и идея расшифрования

Упражнение 2. Поиск обратного элемента по модулю (для построения  в RSA)

Упражнение 3. Роли ключей (логика протокола)

Условие. Заполните, какой ключ используется в каждой операции (выберите из: «открытый отправителя», «закрытый отправителя», «открытый получателя», «закрытый получателя»).

  1. Шифрование сообщения для конфиденциальной доставки получателю.

  2. Расшифрование получателем.

  3. Создание цифровой подписи отправителем.

  4. Проверка подписи получателем (или третьей стороной).

  5. Безопасная передача случайного симметричного ключа получателю.

Решение.

  1. Открытый получателя (чтобы только он мог расшифровать).

  2. Закрытый получателя.

  3. Закрытый отправителя.

  4. Открытый отправителя.

  5. Открытый получателя (ключ симметрии шифруют асимметрически).

Упражнение 4. Гибридная схема: оценка размеров и понимание процесса

Условие. В гибридной схеме отправитель генерирует 256-битный симметричный ключ. Открытый ключ получателя – RSA-2048.
а) Сколько байтов содержит модуль RSA-2048?
б) Каким будет размер RSA-шифртекста симметричного ключа (без учёта паддинга)?
в) Почему не шифруют 1 МБ данных напрямую RSA?

Решение.
а) 2048 бит = 2048/8=256 байт.
б) Шифртекст RSA имеет размер длины модуля, то есть 256 байт (практически – 256 байт; фактическая полезная «вмещаемость» зависит от паддинга, но размер шифртекста по модулю – фиксирован).
в) Асимметричное шифрование значительно дороже по вычислениям и имеет жёсткие ограничения на размер полезной нагрузки (из-за паддинга и структуры). Поэтому шифруют только короткий симметричный ключ, а сами данные (1 МБ) – быстрым симметричным алгоритмом.

Упражнение 5. Последовательность действий при проверке подписи с сертификатом

Связь с подготовкой к ЕГЭ (что закрепить)

  1. Чётко различать шифрование и подпись и роли ключей.

  2. Уметь считать по модулю: быстрые степени, обратные элементы.

  3. Понимать гибридную схему: асимметрия – для ключа, симметрия – для данных.

  4. Знать, что сертификаты решают задачу доверия к открытым ключам.

  5. Быть готовы к ситуативным задачам: «какой ключ где используется», «почему подпись обеспечивает неотказуемость», «почему нельзя RSA шифровать мегабайты напрямую».

Заключение

Асимметричное шифрование – это архитектура безопасности, в которой математическая односторонность даёт два комплементарных инструмента: конфиденциальность (через шифрование на открытом ключе) и аутентификацию/целостность/неотказуемость (через подписи на закрытом ключе). Для ЕГЭ такая тема проверяет понимание ролей ключей, навыки модульной арифметики и логики протоколов. Отработав пять упражнений выше и доведя до автоматизма различение операций и ключей, вы уверенно справитесь с экзаменационными вопросами по криптографии и безопасным протоколам.