Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
(Выступление)
Ключи криптосистемы.
Ключ секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности. При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.
Количество информации в ключе, как правило, измеряется в битах.
Для современных симметричных алгоритмов основной характеристикой криптостойкости является длина ключа. Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров.
Для асимметричных алгоритмов, основанных на проблемах теории чисел в силу их особенностей минимальная надёжная длина ключа в настоящее время 1024 бит.
Для асимметричных алгоритмов, основанных на использовании теории эллиптических кривых, минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и выше.
Криптографические ключи различаются согласно алгоритмам, в которых они используются.
Секретные (Симметричные) ключи ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.
Асимметричные ключи ключи, используемые в асимметричных алгоритмах (шифрование, ЭЦП); Асимметричные ключи являются ключевой парой, поскольку состоят из двух ключей:
Закрытый ключ ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.
Открытый ключ ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.
Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный.
Асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность.
Сеансовые (сессионные) ключи ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи Хеллмана.
Подключи ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.
Криптографический ключ называется эфемерным, если он создан специально для выполнения только одного распределения ключей. Иногда эфемерные ключи используют несколько раз в одной сессии, например при широковещании, где эфемерный ключ создаётся для каждого отдельного сообщения, а не отдельной стороны.
Эфемерный ключ используется, например, в системе открытого шифрования при передаче сообщения.
Жизненный цикл ключей.
Жизненный цикл ключей последовательность стадий, которые проходят ключи от момента генерации до уничтожения. Включает такие стадии, как: генерация ключей, регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена ключей.
Обеспечение безопасности закрытых ключей.
Безопасность закрытого ключа пользователя должна быть обеспечена на каждом этапе его жизненного цикла:
• генерация ключевой пары (открытый и закрытый ключи);
• хранение закрытого ключа;
• использование закрытого ключа (выполнение криптографических операций, использующих его, например, формирование электронной цифровой подписи);
• уничтожение закрытого ключа.
Управление ключами.
Управление ключами - информационный процесс, включающий в себя три элемента:
Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей.
Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации.
Генерация ключей.
Не стоит использовать неслучайные ключи с целью легкости их запоминания. Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе “натуральных” случайных процессов.
Накопление ключей.
Под накоплением ключей понимается организация их хранения, учета и удаления. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. Каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи.
Распределение ключей.
Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
Распределение ключей между пользователями реализуются двумя разными подходами:
(Вопросы)
Ответ: Криптографический ключ называется эфемерным, если он создан специально для выполнения только одного распределения ключей. Иногда эфемерные ключи используют несколько раз в одной сессии, например при широковещании, где эфемерный ключ создаётся для каждого отдельного сообщения, а не отдельной стороны.
Эфемерный ключ используется, например, в системе открытого шифрования при передаче сообщения.
Ответ: Самые распространненные симметричные алгоритмы: DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;
Асимметричные алгоритмы: RSA, Криптосистема Меркля-Хеллмана, Elgamal, DSA, ГОСТ Р 34.10-2001;
Хэш-функций: MD4, MD5, SHA-1, ГОСТ Р 34.11-94.
Ответ: Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:
использование при обмене ключами минимального числа сообщений.