Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

темах. Выступление Ключи криптосистемы

Работа добавлена на сайт samzan.net:


  1.  Ключи криптосистемы. Жизненный цикл ключей.Управление ключами в криптографических системах.

(Выступление)

Ключи криптосистемы.

Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

Количество информации в ключе, как правило, измеряется в битах.

Для современных симметричных алгоритмов основной характеристикой криптостойкости является длина ключа. Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров.

Для асимметричных алгоритмов, основанных на проблемах теории чисел в силу их особенностей минимальная надёжная длина ключа в настоящее время — 1024 бит.

Для асимметричных алгоритмов, основанных на использовании теории эллиптических кривых, минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и выше.

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.

Асимметричные ключи — ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП);  Асимметричные ключи являются ключевой парой, поскольку состоят из двух ключей:

Закрытый ключ  — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

Открытый ключ  — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный.

Асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность.

Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи — Хеллмана.

Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.

Криптографический ключ называется эфемерным, если он создан специально для выполнения только одного распределения ключей. Иногда эфемерные ключи используют несколько раз в одной сессии, например при широковещании, где эфемерный ключ создаётся для каждого отдельного сообщения, а не отдельной стороны.

Эфемерный ключ используется, например, в системе открытого шифрования при передаче сообщения.

Жизненный цикл ключей.

Жизненный цикл ключей — последовательность стадий, которые проходят ключи от момента генерации до уничтожения. Включает такие стадии, как: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена ключей.

Обеспечение безопасности закрытых ключей.
Безопасность закрытого ключа пользователя должна быть обеспечена на каждом этапе его жизненного цикла:
• генерация ключевой пары (открытый и закрытый ключи);
• хранение закрытого ключа;
• использование закрытого ключа (выполнение криптографических операций, использующих его, например, формирование электронной цифровой подписи);
• уничтожение закрытого ключа.

Управление ключами.

Управление ключами - информационный процесс, включающий в себя три элемента:

  •  генерацию ключей;
  •  накопление ключей;
  •  распределение ключей.

Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей.

Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Генерация ключей.

Не стоит использовать неслучайные ключи с целью легкости их запоминания.  Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе “натуральных” случайных процессов.

Накопление ключей.

Под накоплением ключей понимается организация их хранения, учета и удаления. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. Каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи.

Распределение ключей.

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

  •  Оперативность и точность распределения;
  •  Скрытность распределяемых ключей.

Распределение ключей между пользователями реализуются двумя разными подходами:

  1.  Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.

  1.  Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов. Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.

(Вопросы)

  1.  Объясните понятие эфемерного ключа.

Ответ: Криптографический ключ называется эфемерным, если он создан специально для выполнения только одного распределения ключей. Иногда эфемерные ключи используют несколько раз в одной сессии, например при широковещании, где эфемерный ключ создаётся для каждого отдельного сообщения, а не отдельной стороны.

Эфемерный ключ используется, например, в системе открытого шифрования при передаче сообщения.

  1.  Привидите примеры распространненых  симметричных и асимметричных алгоритмов.

Ответ: Самые распространненные симметричные алгоритмы: DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;

Асимметричные алгоритмы: RSA, Криптосистема Меркля-Хеллмана,  Elgamal, DSA, ГОСТ Р 34.10-2001;

Хэш-функций: MD4, MD5, SHA-1, ГОСТ Р 34.11-94.

  1.  В чем же заключается задача управления ключами?

Ответ: Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

  •  возможность отказа от центра распределения ключей;
  •  взаимное подтверждение подлинности участников сеанса;
  •  подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств;

использование при обмене ключами минимального числа сообщений.




1. 1 Технические характеристики универсальной последовательной шины 7 1
2. Теоретичні дискусії з приводу звязку між інфляцією та грошовою пропозицією в сучасності та ретроспективі
3. Морис Бланшо
4. Пирсона или Fшкала была введена профессором Теодором Фудзитой в 1971 году для классификации торнадо.
5. Это время обозначено- секундами минутами часами днями сутками неделями месяцами и годами
6. РЕФЕРАТ дисертації на здобуття наукового ступеня доктора фармацевтичних наук Київ
7. Сатурналии 1
8. РЕФЕРАТ дисертації на здобуття наукового ступеня доктора медичних наук
9. Составление документации по замене станций
10.  По мнению И. Нонака Х
11. на тему- Видатні оратори Найблискучішим ритором Стародавньої Греції владарем дум був всесвітньо відом
12. Лабораторная работа 6 КЛАССИФИКАЦИЯ И МАРКИРОВКА СТАЛЕЙ И ЧУГУНОВ Цель работы изучение классификации
13. по теме Ферменты для курсантов цикла профессиональной переподготовки для биологов ППБ Вариант 1
14. 941. Позаду Москва Майже півроку йде Велика Вітчизняна Війна.1
15. Реферат- Выращивание томата в условиях весенних теплиц
16.  Развитие основных литературных жанров жития хождения повести Период XIIXI веков в русской литературе явл
17. Атмосфера внешняя газовая оболочка Земли1
18. Оценка уровня механизации
19. тема методов управления политикой и экономикой были в основном идентичны
20. а и левом Морозова гора площадь 100 га берегах Дона в пределах Среднерусской возвышенности.