Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

темах. Выступление Ключи криптосистемы

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 24.11.2024

  1.  Ключи криптосистемы. Жизненный цикл ключей.Управление ключами в криптографических системах.

(Выступление)

Ключи криптосистемы.

Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

Количество информации в ключе, как правило, измеряется в битах.

Для современных симметричных алгоритмов основной характеристикой криптостойкости является длина ключа. Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров.

Для асимметричных алгоритмов, основанных на проблемах теории чисел в силу их особенностей минимальная надёжная длина ключа в настоящее время — 1024 бит.

Для асимметричных алгоритмов, основанных на использовании теории эллиптических кривых, минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и выше.

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.

Асимметричные ключи — ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП);  Асимметричные ключи являются ключевой парой, поскольку состоят из двух ключей:

Закрытый ключ  — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

Открытый ключ  — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный.

Асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность.

Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи — Хеллмана.

Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.

Криптографический ключ называется эфемерным, если он создан специально для выполнения только одного распределения ключей. Иногда эфемерные ключи используют несколько раз в одной сессии, например при широковещании, где эфемерный ключ создаётся для каждого отдельного сообщения, а не отдельной стороны.

Эфемерный ключ используется, например, в системе открытого шифрования при передаче сообщения.

Жизненный цикл ключей.

Жизненный цикл ключей — последовательность стадий, которые проходят ключи от момента генерации до уничтожения. Включает такие стадии, как: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена ключей.

Обеспечение безопасности закрытых ключей.
Безопасность закрытого ключа пользователя должна быть обеспечена на каждом этапе его жизненного цикла:
• генерация ключевой пары (открытый и закрытый ключи);
• хранение закрытого ключа;
• использование закрытого ключа (выполнение криптографических операций, использующих его, например, формирование электронной цифровой подписи);
• уничтожение закрытого ключа.

Управление ключами.

Управление ключами - информационный процесс, включающий в себя три элемента:

  •  генерацию ключей;
  •  накопление ключей;
  •  распределение ключей.

Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей.

Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Генерация ключей.

Не стоит использовать неслучайные ключи с целью легкости их запоминания.  Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе “натуральных” случайных процессов.

Накопление ключей.

Под накоплением ключей понимается организация их хранения, учета и удаления. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. Каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи.

Распределение ключей.

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

  •  Оперативность и точность распределения;
  •  Скрытность распределяемых ключей.

Распределение ключей между пользователями реализуются двумя разными подходами:

  1.  Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.

  1.  Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.

(Вопросы)

  1.  Объясните понятие эфемерного ключа.

Ответ: Криптографический ключ называется эфемерным, если он создан специально для выполнения только одного распределения ключей. Иногда эфемерные ключи используют несколько раз в одной сессии, например при широковещании, где эфемерный ключ создаётся для каждого отдельного сообщения, а не отдельной стороны.

Эфемерный ключ используется, например, в системе открытого шифрования при передаче сообщения.

  1.  Привидите примеры распространненых  симметричных и асимметричных алгоритмов.

Ответ: Самые распространненные симметричные алгоритмы: DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;

Асимметричные алгоритмы: RSA, Криптосистема Меркля-Хеллмана,  Elgamal, DSA, ГОСТ Р 34.10-2001;

Хэш-функций: MD4, MD5, SHA-1, ГОСТ Р 34.11-94.

  1.  В чем же заключается задача управления ключами?

Ответ: Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

  •  возможность отказа от центра распределения ключей;
  •  взаимное подтверждение подлинности участников сеанса;
  •  подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;

использование при обмене ключами минимального числа сообщений.




1. Теорія множин Операції над множинами та їх властивості
2. Правове регулювання діяльності промислів та підсобних промислових господарств Підсобні господарства
3. MD 2 DMC 413 Pewter GryDK
4. 61 Философия
5. И.А. Крылов. Волк и ягненок.
6. Конфликтное поведение человека
7. 05.2013 N АКПИ13394 В соответствии со статьей 157 Жилищного кодекса Российской Федерации Правительство Россий
8. Философия Гегеля
9. Объединение страны вокруг Москвы
10. Морглы избранные места из книги Шмель остановился и посмотрел вокруг ~ он в лесу
11. Оттепель и перестройка начались при Сталине в порядке гипотезы Даже предположение что оттепе
12. The teaching of Hugo Gratius
13. Особенности конструирования радиотехнической аппаратуры
14. Иными словами в геодезии масштаб это степень уменьшения горизонтального положения линий местности на к
15. Тема 3.6. Сборы за пользование объектами животного мира и объектами водных биологических ресурсов
16. Особенности применения различных наглядных средств по развитию зрительного восприятия дошкольников с нарушениями зрения
17. Исследование работы однофазного трансформатора с транзисторным параметрическим стабилизатором напряже
18. Лекция 5 Документация и инвентаризация документы их классификация обработка и хранение; инвентар
19. Агрокомбинат Новый путь Сельскохозяйственные подразделения и их структурные единицы 1
20. Это связано с тем что правительственные долговые обязательства отличаются высокой ликвидностью и инвестор.html