28581

Проблемы генерации и распространения ключей. Конфигурации сетей связи

Доклад

Информатика, кибернетика и программирование

Можно выделить несколько этапов жизни ключевой информации: n Изготовление n Доставка потребителям n Утилизация n Уничтожение Мы рассматривали в основном утилизацию ключей то есть их использование в алгоритмах шифрования. Рассмотрим теперь процедуры изготовления и доставки ключей абонентам они называются генерацией и распространением соответственно. Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой.

Русский

2013-08-20

14.3 KB

0 чел.

Проблемы генерации и распространения ключей. Конфигурации сетей связи

Требования, предъявляемые к ключевым системам.

Можно выделить несколько этапов  жизни ключевой информации:

n    Изготовление

n    Доставка потребителям

n    Утилизация

n    Уничтожение

  Мы рассматривали в основном утилизацию ключей, то есть их использование в алгоритмах шифрования.

Рассмотрим теперь процедуры изготовления и доставки ключей абонентам, они называются генерацией и распространением соответственно. Правила генерации, распространения, утилизации и уничтожения ключей называются ключевой системой. 

  В приведенных выше примерах шифров для шифрования и расшифрования используется либо один и тот же ключ, либо ключи шифрования и расшифрования легко восстанавливаются один по другому. Собственно с таких систем и начиналась криптография, они называются системами с симметричными ключами.

Рассмотрим требования к системе с симметричными ключами.

1.     Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма

2.     Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

3.     Процедура генерации не должна позволять получать копии с изготовленной ключевой информации.

Первое требование означает, что если алгоритм имеет «плохие ключи», использование которых снижает стойкость алгоритма шифрования (например блоки замены в алгоритме ГОСТ), то процедура генерации ключей должна исключать возможность выработки таких ключей. Второе - отсутствие каких либо априорных данных (за исключением данных о случайном равновероятном выборе) у потенциального злоумышленника о ключе, используемом для шифрования ( в противном возможно построение алгоритма дешифрования, на основе этой информации, той или иной степени эффективности). Третье - гарантирует абонентам, использующим ключ, невозможность доступа третьих к лиц к информации, зашифрованной на данном ключе.

Эти требования касаются процедуры генерации ключей. Также существуют требования, касающиеся распространения ключей.

1.   Каждая пара абонентов, обменивающимися секретными сообщениями должна иметь идентичный ключ.

2.   Ключ для пары абонентов А и B должен отличаться от ключа любой другой пары абонентов не совпадающей с данной

3.   Смена ключа для связи абонентов А и В должна производится одновременно у абонентов А и Б, после передачи на одном ключе определенного числа сообщений.

Первое требование означает возможность передачи шифрованного сообщения от одного абонента к другому. Второе - невозможность получения доступа к сообщению третьего абонента. Третье - смена ключей не должна прерывать функционирование сети секретной связи с одной стороны, с другой, она должна проводится так часто, как это необходимо для обеспечения заданной стойкости шифрования.

   Ключевые системы с симметричными ключами весьма и весьма сложны в эксплуатации, именно в силу необходимости выполнения указанных требований. Рассмотрим пока вопрос связанный только проблемами - снабжения абонентов ключами и организацией  хранения ключей


 

А также другие работы, которые могут Вас заинтересовать

35311. Основи теорії держави та права. Правові відносини 94 KB
  Найхарактернішою ознакою соціальних норм є нормативність: по-перше, вони є правилами поведінки, тобто вказують, як варто себе вести у тій чи іншій конкретній ситуації; по-друге, вони є правилами загального характеру, для них характерна багаторазовість застосування, тривалість дії, невизначеність адресата (адресуються всім, хто може опинитись у визначених соціальними нормами умовах).
35312. Основи конституційного права України. Загальна характеристика органів державної влади в Україні 92 KB
  Верховна Рада є загальнонаціональним представницьким органом державної влади. Український парламент складається з 450 народних депутатів, які обираються на основі загального, рівного і прямого виборчого права шляхом таємного голосування строком на 5 років.
35313. Тема: Використовування програми Провідник Мета: придбати уміння і навик роботи з програмою Провідник.. 303.5 KB
  1 відкрити вікно теки диска D: і створити в ній скажімо теку Petrenko букви латинські; 2 перейменувати теку Petrenko в теку Петренко букви кирилиці; з теки диска D: скопіювати в теку Петренко якийнебудь файл або теку; 4 з теки диска D: перемістити в теку Петренко якийнебудь файл або теку; 5 видалити з теки Петренко переміщений туди файл або теку; відновити в теці Петренко видалений раніше об'єкт; 7 виділити в теці диска D: декілька суміжних об'єктів і скопіювати їх в теку Петренко; 8 виділити в теці...
35314. Тема: Створення зміна та видалення локальних облікових записів користувачів за допомогою MMC. 1.4 MB
  Індивідуальне завдання Зараз ви створите новий локальний обліковий запис користувача й призначите для неї пароль за допомогою категорії Облікові записи користувачів User ccounts. І нарешті ви видалите локальний обліковий запис користувача за допомогою категорії Облікові записи користувачів User ccounts. Клацніть Пуск Strt Панель керування Control pnel і Облікові записи користувачів User ccounts. У вікні Облікові записи користувачів User ccounts у розділі Виберіть завдання Pіck А Tsk клацніть Створення облікового запису...
35315. Резервування і ініціалізація памяті на асемблері 56 KB
  Одержати виконуваний файл програми з прикладу. Вивести на екран вікно регістрів процесора. Описати всі вхідні в це вікно регістри і прапори, а також їх призначення (письмово).
35316. Основи трудового права України. Підстави розірвання трудового договору 83 KB
  Трудовий договір укладається у письмовій або усній формах прийняття на роботу оформлюється наказом (розпорядженням) роботодавця.
35317. Основи цивільного та сімейного права України. Особисті немайнові права та обов’язки подружжя 96.5 KB
  Сімейне право - це галузь права, що врегульовує сімейно-шлюбні та прирівняні до них відносини. Сімейні відносини регулюються Сімейним кодексом (СКУ) та іншими нормативно-правовими актами.
35318. Основи аудиту, конспект лекцій 718.5 KB
  Аудиторська діяльність - підприємницька діяльність, яка включає в себе організаційне і методичне забезпечення аудиту, практичне виконання аудиторських перевірок (аудит) та надання інших аудиторських послуг.
35319. Тема. Знаходження розвязку системи лінійних рівнянь методом Зейделя Мета. 46.5 KB
  Знаходження розвязку системи лінійних рівнянь методом Зейделя Мета. Навчитися вирішувати систему лінійних рівнянь методом Зейделя с заданою точністю; скласти програму. Методом Зейделя вирішити систему лінійних рівнянь з точністю до 0001. У чому суть методу Зейделя Які формули метода Зейделя У якому випадку ітерації по методу Зейделя зходяться Як оцінити похибку наближень коренів системи лінійних рівнянь по методу Зейделя У чому відмінність розрахунків наближеного рішення системи лінійних рівнянь по методу ітерацій і по методу...