Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Управление ключамиКлюч является самым привлекательным для злоумышленника, поэтому вопросом безопасного хранения, передачи, выбору алгоритма генерации должно уделяться большее внимание. Рассмотрим концепцию передачи и хранения ключей, которая отражена в ISO 8532: · главный ключ (ГК) · ключи шифрования ключей (КК) · ключ шифрования данных (КД) Самый нижний уровень это рабочие (сеансовые) ключи, используемые для шифрования данных, аутентификации сообщений и т.д. Второй уровень КК используется для обмена между узлами сетей по одному в каждом направлении, т.е. каждый уровень имеет 2 ключа для поддержки связи с другим узлом. Главный (мастер) ключ не защищается криптографически, а физически. При передаче ключей могут использоваться различные способы: · использование центра распределения ключей · прямой обмен сеансовыми ключами Рассмотрим алгоритм прямого обмена ключами Дифи-Хэлмана
Обе стороны Алексей и Валера выбирают P, g где P - это простое число и g<P. P, g не являются секретной информацией и могут быть доступны 3им лицам. Независимо друг от друга А и В генерируют собственные ключи Ka и KB - это большие целые числа, которые сохраняются в секрете. Для формирования общего секретного ключа, пользователь А вычисляет YA и отправляет его В, тоже самое делает Валера, вычислив YB. Общий секретный ключ представляет собой: K = YBKa mod P = gKb * Ka mod P = YAKb mod P = K Не меньшую проблему, чем передача и управление представляет генерация числовых последовательностей. И ассиметричные цифровые последовательности подвержены брутфорсу, т.е. размер и разрядность ключа определяют его криптостойкость. Еще одно требование это случайность, критериями которой могут быть: · однородность, т.е. частота появления в последовательности конкретного значения должна быть примерно одинаковой. · независимость, т.е. ни одно из значений последовательности не должно логически выводится из других значений Один из лучших c точки зрения криптографии генераторов случайных последовательностей описан в ANSI X 9.17.
КОРОЧЕ СКАЧАТЬ С ИНДЮКОНА!!!!!
На вход подается 2 псевдослучайных последовательности чисел, одно из них битное представление даты и времени (Ti), второе начальное значение для стадии генерирования Vi. Сам генератор использует 3 блока шифрования DES. Для этих блоков представлен в системе ключ с шифрованием К(используется на каждой стадии) Выход генератора на некотором i-том шаге служит искомая псевдослучайная последовательность Ri , а также вектор инициализации Vi+1 который будет использован на следующем шаге. Ri = DESk [Vi xor DESk [Ti]] Vi+1 = DESk [Ri xor DESk [Ti]] У нас в стране существует несколько производителей сертифицированных продуктов СКЗИ (средств криптографической защиты информации) · ШИПКА · Аккорд-5.5 · КРИПТОПРО
|