28579

Требования к качеству ключевой информации и источники ключей

Доклад

Информатика, кибернетика и программирование

Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить то только у разработчиков алгоритма. Очевидно что нулевой ключ и тривиальная таблица замен по которой любое значение заменяется но него самого являются слабыми. Таблица замен является долговременным ключевым элементом т.

Русский

2013-08-20

16.09 KB

2 чел.

Требования к качеству ключевой информации и источники ключей. Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Для каждого алгоритма шифрования существуют свои критерии оценки ключевой информации. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить, то только у разработчиков алгоритма.

Соответствующие данные не были опубликованы в открытой печати. Однако, согласно установленному порядку, для шифрования информации, имеющей гриф секретности, должны быть использованы ключевые данные, полученные от уполномоченной организации.

Косвенно это может свидетельствовать о наличии методик проверки ключевых данных на их «слабость». Сам факт существования слабых ключевых данных в российском стандарте шифрования сомнения не вызывает. Очевидно, что нулевой ключ и тривиальная таблица замен, по которой любое значение заменяется но него самого, являются слабыми. При использовании хотя бы одного из них шифр достаточно просто взламывается, каков бы ни был второй ключевой элемент.

Как было отмечено выше, критерии оценки качества ключевой информации недоступны, однако на их счет все же можно высказать некоторые общие соображения:

  1.  Ключ должен являться массивом статистически независимых битов, принимающих с равной вероятностью значения 0 и 1. При этом некоторые конкретные значения ключа могут оказаться «слабыми», т. е. шифр может не обеспечивать заданный уровень стойкости в случае их использования. Однако, предположительно, доля таких значений в общей массе всех возможных ключей ничтожно мала. Поэтому ключи, выработанные с помощью некоторого датчика истинно случайных чисел, будут качественными с вероятностью, отличающейся от единицы на ничтожно малую величину. Если же ключи вырабатываются с помощью генератора псевдослучайных чисел, то используемый генератор должен обеспечивать указанные выше статистические характеристики и, кроме того, обладать высокой криптостойкостью, не меньшей, чем у самого ГОСТа. Иными словами, задача определения отсутствующих членов вырабатываемой генератором последовательности элементов не должна быть проще, чем задача вскрытия шифра. Кроме того, для отбраковки ключей с плохими статистическими характеристиками могут быть использованы различные статистические критерии. На практике обычно хватает двух критериев: для проверки равновероятного распределения битов ключа между значениями 0 и 1 обычно используется критерий Пирсона («хи квадрат»), а для проверки независимости битов ключа – критерий серий. Об упомянутых критериях можно прочитать в учебниках или справочниках по математической статистике.
  2.  Таблица замен является долговременным ключевым элементом,  т. е. действует в течение гораздо более длительного срока, чем отдельный ключ. Предполагается, что она является общей для всех узлов шифрования в рамках одной системы криптографической защиты. Даже при нарушении конфиденциальности таблицы замен стойкость шифра остается чрезвычайно высокой и не снижается ниже допустимого предела. К качеству отдельных узлов замен можно предъявить приведенное ниже требование. Каждый узел замен может быть описан четверкой логических функций, каждая из которых имеет четыре логических аргумента. Необходимо, чтобы эти функции были достаточно сложными. Это требование сложности невозможно выразить формально, однако в качестве необходимого условия можно потребовать, чтобы соответствующие логические функции, записанные в минимальной форме (т. е. с минимально возможной длиной выражения) с использованием основных логических операций, не были короче некоторого необходимого минимума. В первом и очень грубом приближении это условие может сойти и за достаточное. Кроме того, отдельные функции в пределах всей таблицы замен должны отличаться друг от друга в достаточной степени. На практике бывает достаточно получить узлы замен как независимые случайные перестановки чисел от 0 до 15, это может быть практически реализовано, например с помощью перемешивания колоды из шестнадцати карт, за каждой из которых закреплено одно из значений указанного диапазона.

Необходимо отметить еще один интересный факт относительно таблицы замен. Для обратимости циклов шифрования «32-З» и «32-Р» не требуется, чтобы узлы замен были перестановками чисел от 0 до 15. Все работает даже в том случае, если в узле замен есть повторяющиеся элементы и замена, определяемая таким узлом, необратима, однако в этом случае снижается стойкость шифра. Почему это так – убедиться несложно. Для этого достаточно, используя демонстрационную программу шифрования файлов данных, прилагающуюся к настоящей лекции, зашифровать, а затем расшифровать файл данных, использовав для этой процедуры «неполноценную» таблицу замен, узлы которой содержат повторяющиеся значения.

Если вы разрабатываете программы, использующие криптографические алгоритмы, вам необходимо позаботиться об утилитах, вырабатывающих ключевую информацию, а для таких утилит необходим источник случайных чисел (СЧ) высокого статистического качества и криптостойкости. Наилучшим подходом здесь было бы использование аппаратных датчиков СЧ, однако это не всегда приемлемо по экономическим соображениям. В качестве разумной альтернативы возможно (и очень широко распространено) использование различных программных датчиков СЧ. При генерации небольшого по объему массива ключевой информации широко применяется метод «электронной рулетки», когда очередная получаемая с такого датчика порция случайных битов зависит от момента времени нажатия оператором некоторой клавиши на клавиатуре компьютера.


 

А также другие работы, которые могут Вас заинтересовать

72973. ПЛАНУВАННЯ І ПОРЯДОК ФІНАНСУВАННЯ ВИДАТКІВ МІСЦЕВИХ БЮЖЕТІВ 169 KB
  Свої права визначати напрями використання суспільних коштів громадяни делегують своїм представникам в органах державної влади та місцевого самоврядування. З метою ефективного використання бюджетних коштів видатки необхідно здійснювати централізовано що сприятиме економії ресурсів.
72974. Урадавая палiтыка пад час падзелаў Рэчы Паспалітай (канец XVIII ст.) 133.88 KB
  Жнівень 1772 г. – першы падзел Рэчы Паспалітай. У склад Расіі былі ўключаны Інфлянцкае ваяводства, найбольшая частка Полацкага, амаль усё Віцебскае ваяводства, усё Мсціслаўскае і ўсходняя частка Рэчыцкага павету Мінскага ваяводства (з Рагачовам, Прапойскам, Чачэрскам і Гомелем).
72975. ПРОБЛЕМИ СУЧАСНОГО ЦИВІЛЬНОГО ПРОЦЕСУ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ 56.28 KB
  Проблеми цивільного процесу умовно поділяються на теоретичні та практичні проблеми Найголовнішими сучасними проблемами цивільного процесу є такі: Невідповідність нового ЦПК конституційним принципам здійснення правосуддя гласность состязательность введення інституту присяжних.
72976. Культура речи 898.5 KB
  Высокая культура разговорной и письменной речи хорошее знание и чутье родного языка умение пользоваться выразительными средствами его стилистическим многообразием самая лучшая опора самое верное подспорье и самая надежная рекомендация для каждого человека в его общественной жизни...
72977. Експериментальне вивчення закону Бойля-Маріотта 119.72 KB
  Дослідити експериментально як змінюється тиск газу при зміні об’єму коли незмінна температура і стала маса даного газу і встановити співвідношення між цими величинами. Провести досліди що підтверджують закон Бойля-Маріотта або рівняння стану ідеального газу при ізотермічному процесі.