Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Управление ключами





Ключ является самым привлекательным для злоумышленника, поэтому вопросом безопасного хранения, передачи, выбору алгоритма генерации должно уделяться большее внимание.

Рассмотрим концепцию передачи и хранения ключей, которая отражена в ISO 8532:

· главный ключ (ГК)

· ключи шифрования ключей (КК)

· ключ шифрования данных (КД)

Самый нижний уровень это рабочие (сеансовые) ключи, используемые для шифрования данных, аутентификации сообщений и т.д. Второй уровень КК используется для обмена между узлами сетей по одному в каждом направлении, т.е. каждый уровень имеет 2 ключа для поддержки связи с другим узлом. Главный (мастер) ключ не защищается криптографически, а физически. При передаче ключей могут использоваться различные способы:

· использование центра распределения ключей

· прямой обмен сеансовыми ключами

Рассмотрим алгоритм прямого обмена ключами Дифи-Хэлмана

 

Алексей Незащищенный канал связи Валера
P, g Ka YA=gKa mod P K = YBKa mod P   P, g KB YB=gKb mod P K = YAKb mod P

Обе стороны Алексей и Валера выбирают P, g где P - это простое число и g<P. P, g не являются секретной информацией и могут быть доступны 3им лицам. Независимо друг от друга А и В генерируют собственные ключи Ka и KB - это большие целые числа, которые сохраняются в секрете. Для формирования общего секретного ключа, пользователь А вычисляет YA и отправляет его В, тоже самое делает Валера, вычислив YB. Общий секретный ключ представляет собой:

K = YBKa mod P = gKb * Ka mod P = YAKb mod P = K

Не меньшую проблему, чем передача и управление представляет генерация числовых последовательностей. И ассиметричные цифровые последовательности подвержены брутфорсу, т.е. размер и разрядность ключа определяют его криптостойкость. Еще одно требование это случайность, критериями которой могут быть:

· однородность, т.е. частота появления в последовательности конкретного значения должна быть примерно одинаковой.

· независимость, т.е. ни одно из значений последовательности не должно логически выводится из других значений

Один из лучших c точки зрения криптографии генераторов случайных последовательностей описан в ANSI X 9.17.

DES
DES
DES

 


КОРОЧЕ СКАЧАТЬ С ИНДЮКОНА!!!!!

 

 


На вход подается 2 псевдослучайных последовательности чисел, одно из них битное представление даты и времени (Ti), второе начальное значение для стадии генерирования Vi.

Сам генератор использует 3 блока шифрования DES. Для этих блоков представлен в системе ключ с шифрованием К(используется на каждой стадии)

Выход генератора на некотором i-том шаге служит искомая псевдослучайная последовательность Ri , а также вектор инициализации Vi+1 который будет использован на следующем шаге.

Ri = DESk [Vi xor DESk [Ti]]

Vi+1 = DESk [Ri xor DESk [Ti]]

У нас в стране существует несколько производителей сертифицированных продуктов СКЗИ (средств криптографической защиты информации)

· ШИПКА

· Аккорд-5.5

· КРИПТОПРО

Date: 2016-02-19; view: 405; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию