28579

Требования к качеству ключевой информации и источники ключей

Доклад

Информатика, кибернетика и программирование

Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить то только у разработчиков алгоритма. Очевидно что нулевой ключ и тривиальная таблица замен по которой любое значение заменяется но него самого являются слабыми. Таблица замен является долговременным ключевым элементом т.

Русский

2013-08-20

16.09 KB

2 чел.

Требования к качеству ключевой информации и источники ключей. Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Для каждого алгоритма шифрования существуют свои критерии оценки ключевой информации. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить, то только у разработчиков алгоритма.

Соответствующие данные не были опубликованы в открытой печати. Однако, согласно установленному порядку, для шифрования информации, имеющей гриф секретности, должны быть использованы ключевые данные, полученные от уполномоченной организации.

Косвенно это может свидетельствовать о наличии методик проверки ключевых данных на их «слабость». Сам факт существования слабых ключевых данных в российском стандарте шифрования сомнения не вызывает. Очевидно, что нулевой ключ и тривиальная таблица замен, по которой любое значение заменяется но него самого, являются слабыми. При использовании хотя бы одного из них шифр достаточно просто взламывается, каков бы ни был второй ключевой элемент.

Как было отмечено выше, критерии оценки качества ключевой информации недоступны, однако на их счет все же можно высказать некоторые общие соображения:

  1.  Ключ должен являться массивом статистически независимых битов, принимающих с равной вероятностью значения 0 и 1. При этом некоторые конкретные значения ключа могут оказаться «слабыми», т. е. шифр может не обеспечивать заданный уровень стойкости в случае их использования. Однако, предположительно, доля таких значений в общей массе всех возможных ключей ничтожно мала. Поэтому ключи, выработанные с помощью некоторого датчика истинно случайных чисел, будут качественными с вероятностью, отличающейся от единицы на ничтожно малую величину. Если же ключи вырабатываются с помощью генератора псевдослучайных чисел, то используемый генератор должен обеспечивать указанные выше статистические характеристики и, кроме того, обладать высокой криптостойкостью, не меньшей, чем у самого ГОСТа. Иными словами, задача определения отсутствующих членов вырабатываемой генератором последовательности элементов не должна быть проще, чем задача вскрытия шифра. Кроме того, для отбраковки ключей с плохими статистическими характеристиками могут быть использованы различные статистические критерии. На практике обычно хватает двух критериев: для проверки равновероятного распределения битов ключа между значениями 0 и 1 обычно используется критерий Пирсона («хи квадрат»), а для проверки независимости битов ключа – критерий серий. Об упомянутых критериях можно прочитать в учебниках или справочниках по математической статистике.
  2.  Таблица замен является долговременным ключевым элементом,  т. е. действует в течение гораздо более длительного срока, чем отдельный ключ. Предполагается, что она является общей для всех узлов шифрования в рамках одной системы криптографической защиты. Даже при нарушении конфиденциальности таблицы замен стойкость шифра остается чрезвычайно высокой и не снижается ниже допустимого предела. К качеству отдельных узлов замен можно предъявить приведенное ниже требование. Каждый узел замен может быть описан четверкой логических функций, каждая из которых имеет четыре логических аргумента. Необходимо, чтобы эти функции были достаточно сложными. Это требование сложности невозможно выразить формально, однако в качестве необходимого условия можно потребовать, чтобы соответствующие логические функции, записанные в минимальной форме (т. е. с минимально возможной длиной выражения) с использованием основных логических операций, не были короче некоторого необходимого минимума. В первом и очень грубом приближении это условие может сойти и за достаточное. Кроме того, отдельные функции в пределах всей таблицы замен должны отличаться друг от друга в достаточной степени. На практике бывает достаточно получить узлы замен как независимые случайные перестановки чисел от 0 до 15, это может быть практически реализовано, например с помощью перемешивания колоды из шестнадцати карт, за каждой из которых закреплено одно из значений указанного диапазона.

Необходимо отметить еще один интересный факт относительно таблицы замен. Для обратимости циклов шифрования «32-З» и «32-Р» не требуется, чтобы узлы замен были перестановками чисел от 0 до 15. Все работает даже в том случае, если в узле замен есть повторяющиеся элементы и замена, определяемая таким узлом, необратима, однако в этом случае снижается стойкость шифра. Почему это так – убедиться несложно. Для этого достаточно, используя демонстрационную программу шифрования файлов данных, прилагающуюся к настоящей лекции, зашифровать, а затем расшифровать файл данных, использовав для этой процедуры «неполноценную» таблицу замен, узлы которой содержат повторяющиеся значения.

Если вы разрабатываете программы, использующие криптографические алгоритмы, вам необходимо позаботиться об утилитах, вырабатывающих ключевую информацию, а для таких утилит необходим источник случайных чисел (СЧ) высокого статистического качества и криптостойкости. Наилучшим подходом здесь было бы использование аппаратных датчиков СЧ, однако это не всегда приемлемо по экономическим соображениям. В качестве разумной альтернативы возможно (и очень широко распространено) использование различных программных датчиков СЧ. При генерации небольшого по объему массива ключевой информации широко применяется метод «электронной рулетки», когда очередная получаемая с такого датчика порция случайных битов зависит от момента времени нажатия оператором некоторой клавиши на клавиатуре компьютера.


 

А также другие работы, которые могут Вас заинтересовать

15917. Пределы субъективного вменения в уголовном праве 234 KB
  Якушин В.А. Габидуллин М.С. Пределы субъективного вменения в уголовном праве. – Ульяновск 1997. От авторов Субъективная сторона преступления относится к числу сложных и важных проблем уголовного права. Некоторые аспекты ее на сегодняшний день исследованы лишь фрагме
15918. Субьективное вменение и его значение в уголовном праве 1.53 MB
  В. А. Якушин Субъективное вменение и его значение в уголовном праве Якушин В.А. Субъективное вменение и его значение в уголовном праве. Тольятти: ТолПИ 1998 стр 296. I8ВN5230164667 В монографии с учетом и на основе достижений в области философии и психологии теори...
15919. Обратная сила уголовного закона 1.08 MB
  АССОЦИАЦИЯ ЮРИДИЧЕСКИЙ ЦЕНТР Теория и практика уголовного права и уголовного процесса А. Е. Якубов ОБРАТНАЯ СИЛА УГОЛОВНОГО ЗАКОНА НЕКОТОРЫЕ ПРОБЛЕМЫ СОВЕРШЕНСТВОВАНИЯ УГОЛОВНОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ СанктПетербург Юридический центр Пр...
15920. Совокупность преступлений по советскому уголовному праву 543.5 KB
  Яковлев А.М. Совокупность преступлений по советскому уголовному праву. М.: Госюриздат. 1960. [1] ЕДИНОЕ ЕДИНИЧНОЕ ПРЕСТУПЛЕНИЕ [1.1] 1. Конкретизированность однородность и разнородность действий. Совместимость действий [1.2] 2. Конкрет
15921. Злочинність неповнолітніх причини наслідки шляхи запобігання 1.54 MB
  Даний навчальний посібник має за мету надати необхідну інформацію про причини та наслідки злочинності неповнолітніх, запропонувати нові підходи щодо її зниження на ґрунті використання методів мікрокримінологічного аналізу й проактивних методів управління ситуацією
15922. Оценка малозначительности деяния 155 KB
  Якименко Н.М. Оценка малозначительности деяния: Учеб.пособие . – Волгоград 1987. 28 c. Согласно ч. 2 ст. 7 Основ уголовного законодательства Союза ССР и союзных республик ч. 2 ст. 7 УК РСФСР не является преступлением действие или бездействие хотя формально и содержащее призна...
15923. Расследование организованной преступной деятельности 1.06 MB
  УДК 343.132 ББК 67.52 Я14 Моему ученику и коллеге по научным интересам В.И. Куликову безвременно ушедшему из жизни посвящаю эту книгу Яблоков Н.П. Расследование организованной преступной деятельности М.: Юристъ 2002. 172 с. Библиотека следователя. 15ВЫ 5797504774 В книге раскр
15924. Практикум по криминалистике 4 MB
  Практикум по криминалистике Учебное пособие Под редакцией проф. Н. П. Яблокова Рекомендовано Московским государственным университетом им. М. В. Ломоносова Издательство БЕК Москва. 1995 ББК 67.99294 К 82 Коллектив авторов: В. Я. Колдин В.В. Крылов М....
15925. Криминалистика. Учебник 3.29 MB
  КРИМИНАЛИСТИКА Издание второе переработанное и дополненное Учебник отражает современное состояние криминалистики как науки учебной дисциплины криминалистической практики и последние достижения в этих областях. Его авторы в основном придерживаясь традиционно