28555

Использование маркантов или производных ключей

Доклад

Информатика, кибернетика и программирование

Заключается в использовании для шифрования не непосредственно ключей хранимых у абонентов а некоторых производных ключей из них получаемых. Заключается в использовании вместо ключа K двоичного вектора S полученного побитным суммированием K и случайного двоичного вектора M называемого маркантом при этом маркант передается в открытом виде отправителем получателю. Действительно использование одного и того же ключа но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком восстановление одного...

Русский

2013-08-20

15.1 KB

2 чел.

Использование маркантов или производных ключей

Данный метод используется для увеличения срока действия ключевой информации. Заключается в использовании для шифрования не непосредственно ключей, хранимых у абонентов, а некоторых производных ключей из них получаемых. Для простоты будем считать, ключи двоичными векторами длины N.

       1.   Использование маркантов.

    Заключается в использовании вместо ключа K двоичного вектора S, полученного побитным суммированием K и случайного двоичного вектора M, называемого маркантом, при этом маркант передается в открытом виде отправителем получателю. Данный метод очень распространен при использовании шифров гаммирования, для обеспечения стойкости к перекрытиям. Действительно использование одного и того же ключа, но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком - восстановление одного сеансового ключа, обеспечивает чтение всех ранее переданных с использованием текущего базового ключа сообщений (т.н. называемое чтение назад).

         2.       Использование производных ключей.

    Заключается в использовании вместо ключа K для шифрования сообщения с номером L двоичного вектора , полученного по правилу - KL=FL(K), где F, отображающая VN(2) в VN(2),  псевдооднонаправленная функция ( см.лекцию «Новое направление в криптографии»), т.е. функция не допускающая вычисление аргумента по значению за приемлемое время, а FL - L -тая степень функции F. Таким образом, для шифрования первого сообщения используется ключ K1=F(K), а для шифрования сообщения L (L>1) ключ KL=F(KL-1). В силу псевдооднонаправленности функции F чтение назад невозможно.

   Остается добавить, что срок службы основного ключа при применении данного метода определяется отдельно с учетом результатов анализа, используемого шифра и конкретных условий эксплуатации сети связи. Опыт показывает, что в среднем срок службы ключа может увеличен в 10 раз, а в случае шифров гаммирования, требующих смены ключа на каждое сообщение применение такого подхода увеличивает время эксплуатации ключа в сотни и даже тысячи раз.

 Применение различных подходов к улучшению эксплуатационных характеристик ключевых систем с симметричными ключами позволило продолжить их использование в условиях бурного развития телекоммуникаций и как следствие - роста числа потребителей услуг секретной связи. Однако, в тот момент когда защита информации стала востребована крупными независимыми от государства корпорациями (впервые всерьез эта проблема была поднята в конце 60-ых годов в США) стало ясно, что симметричные ключевые системы непригодны для коммерческой эксплуатации.

    Основных причин было две:

1.   Ни одна даже самая крупная компания не может позволить себе, по экономическим соображениям, содержать специальную службу, занимающуюся только развозом ключей по ее филиалам.

2.   При участии в обмене шифрованными сообщениями двух и более независимых организаций возникает вопрос о том, кто собственно, генерирует ключи, т.е. фактически встает вопрос о взаимном доверии различных фирм друг к другу.

 

    Предложение доверить генерацию и распределение ключей единой государственной службе, понятно энтузиазма не вызвал. Система, которая устраивала государственные организации начал давать сбои при переносе ее в коммерческие области.

 


 

А также другие работы, которые могут Вас заинтересовать

64983. Дневники монголоведа 1.36 MB
  Научное и просветительское внимание Ковалевского к памятникам письменности, предметам материальной культуры, культовой атрибутики народов Центральной Азии нашло научно-исследовательское продолжение у ученых и просветителей XX в.
64984. Об устройстве войска улуса Хулагу 261 KB
  Таков кратко очерк образования государства Хулагуидов. Не правда ли очень похоже на историю Улуса Джучи? Даже в деталях. В последующем Ильханы не расширяли свои территории, а старались удержать завоёванное. Основным внешним врагом оставался Египет. Многочисленные родственники из улусов Джучи и Джагатая тоже были не прочь урвать кусочек пожирнее.
64986. МОНГОЛЬСКАЯ МОНЕТНО-ВЕСОВАЯ СИСТЕМА И РАЦИО В СРЕДНЕЙ АЗИИ XIII ВЕКА 65.5 KB
  Решению данной проблемы и посвящено настоящее сообщение. Существенную помощь в ее рассмотрении оказал анализ монет клада XIII в. из Отрара, опубликованного К.М. Байпаковым и В.Н. Настичем. В этой работе проанализированы только метрологические характеристики монет Алмалыка.
64987. ОЧЕРКИ ПО НУМИЗМАТИКЕ МОНГОЛЬСКИХ ГОСУДАРСТВ XIII – XIV ВЕКОВ 81.5 KB
  В работе представлена и использована методика анализа метрологических характеристик монет приведено каталожное описание большого числа памятников нумизматики монгольского времени с уточненной атрибуцией. Особое внимание уделено проблеме общности истоков и динамики развития монетных систем и денежного обращения в...
64988. Монгольская концепция родства как фактор отношений с русскими князьями: социальные практики и культурный контекст 269 KB
  Любую социокультурную систему можно рассматривать с двух противоположных методологических позиций. Одна из них умышленно дистанцируется от своего объекта изучения, рассматривает его как бы извне, путём последовательных абстракций или дедуктивных умозаключений пытаясь поместить его в рамки общей концептуальной схемы...
64989. Письмо золотоордынского хана Ахмеда турецкому султану Фатих Мехмеду 72.5 KB
  Письмо Ахмед ибн Мухаммеда меньше по размерам и без соответствующего данному типу ханских писем. Лишь после знакомства с текстом письма можно установить что оно принадлежит золотоордынскому хану Ахмед ибн Мухаммед ибн Тимуру.
64991. ПРОБЛЕМЫ АРХЕОЛОГИИ ЗОЛОТОЙ ОРДЫ 35.5 KB
  Цель спецкурса: на основе анализа археологических материалов познакомить слушателей с основными аспектами истории культуры зоны степей между Иртышом и Дунаем в монгольскую эпоху. Курс охватывает период между...