28581

Проблемы генерации и распространения ключей. Конфигурации сетей связи

Доклад

Информатика, кибернетика и программирование

Можно выделить несколько этапов жизни ключевой информации: n Изготовление n Доставка потребителям n Утилизация n Уничтожение Мы рассматривали в основном утилизацию ключей то есть их использование в алгоритмах шифрования. Рассмотрим теперь процедуры изготовления и доставки ключей абонентам они называются генерацией и распространением соответственно. Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой.

Русский

2013-08-20

14.3 KB

0 чел.

Проблемы генерации и распространения ключей. Конфигурации сетей связи

Требования, предъявляемые к ключевым системам.

Можно выделить несколько этапов  жизни ключевой информации:

n    Изготовление

n    Доставка потребителям

n    Утилизация

n    Уничтожение

  Мы рассматривали в основном утилизацию ключей, то есть их использование в алгоритмах шифрования.

Рассмотрим теперь процедуры изготовления и доставки ключей абонентам, они называются генерацией и распространением соответственно. Правила генерации, распространения, утилизации и уничтожения ключей называются ключевой системой. 

  В приведенных выше примерах шифров для шифрования и расшифрования используется либо один и тот же ключ, либо ключи шифрования и расшифрования легко восстанавливаются один по другому. Собственно с таких систем и начиналась криптография, они называются системами с симметричными ключами.

Рассмотрим требования к системе с симметричными ключами.

1.     Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма

2.     Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

3.     Процедура генерации не должна позволять получать копии с изготовленной ключевой информации.

Первое требование означает, что если алгоритм имеет «плохие ключи», использование которых снижает стойкость алгоритма шифрования (например блоки замены в алгоритме ГОСТ), то процедура генерации ключей должна исключать возможность выработки таких ключей. Второе - отсутствие каких либо априорных данных (за исключением данных о случайном равновероятном выборе) у потенциального злоумышленника о ключе, используемом для шифрования ( в противном возможно построение алгоритма дешифрования, на основе этой информации, той или иной степени эффективности). Третье - гарантирует абонентам, использующим ключ, невозможность доступа третьих к лиц к информации, зашифрованной на данном ключе.

Эти требования касаются процедуры генерации ключей. Также существуют требования, касающиеся распространения ключей.

1.   Каждая пара абонентов, обменивающимися секретными сообщениями должна иметь идентичный ключ.

2.   Ключ для пары абонентов А и B должен отличаться от ключа любой другой пары абонентов не совпадающей с данной

3.   Смена ключа для связи абонентов А и В должна производится одновременно у абонентов А и Б, после передачи на одном ключе определенного числа сообщений.

Первое требование означает возможность передачи шифрованного сообщения от одного абонента к другому. Второе - невозможность получения доступа к сообщению третьего абонента. Третье - смена ключей не должна прерывать функционирование сети секретной связи с одной стороны, с другой, она должна проводится так часто, как это необходимо для обеспечения заданной стойкости шифрования.

   Ключевые системы с симметричными ключами весьма и весьма сложны в эксплуатации, именно в силу необходимости выполнения указанных требований. Рассмотрим пока вопрос связанный только проблемами - снабжения абонентов ключами и организацией  хранения ключей


 

А также другие работы, которые могут Вас заинтересовать

13450. Психологические причины девиантного поведения подростков 275 KB
  Многочисленные формы отклоняющегося поведения свидетельствуют о состоянии конфликта между личностными и общественными интересами. Отклоняющееся поведение - это чаще всего попытка уйти из общества, убежать от повседневных жизненных проблем и невзгод
13451. Створення власного електронного магазина 744 KB
  Лабораторна робота №2/1 Створення власного електронного магазина Спрощена інструкція по роботі з конструктором електронних магазинів JShop Professional 1. Створення папки де будуть зберігатися всі елементи власного електронного магазину. Створіть папку присвоївши ї...
13452. Методичні вказівки щодо використання програмного продукту PGP зля захисту інформації в економічних інформаційних системах 1.71 MB
  Методичні вказівки щодо використання програмного продукту PGP зля захисту інформації в економічних інформаційних системах 1. Види загроз безпеці інформації в економічних інформаційних системах ЕІС та основні технологічні засоби для захисту інформації 1.1. Основ
13453. Розробка комерційних інтернет проектів. Віртуальний магазин, віртуальне підприємство 101 KB
  Лабораторна робота №1.1 До кожної теми розроблено декілька лабораторних робіт. На лабораторних заняттях виконуються лабораторні роботи за вказівкою викладача. Лабораторні роботи які позначені виконуються додатково за бажанням студента ОПИС ЕЛЕКТРОННОГО МАГАЗ...
13454. Методы сетевого планирования Сетевые технологии 518 KB
  Управление проектами Лабораторная работа № 1.Методы сетевого планирования Сетевые технологии Сетевые технологии относятся к наиболее распространенным технологиям планирования и контроля реализации сложных мероприятий т.е. проектов. Они базируются на теории граф
13455. Cоздание нового проекта в MS Project 363.02 KB
  Урок 1. Планирование работ в Microsoft Project Cоздание нового проекта в MS Project Для примера рассмотрим проект по проектированию и разработке сайтавизитки магазина с использованием cms. Первыми шагами при создании календарного плана проекта являются: запуск нового плана проек
13456. Планирование ресурсов и создание назначений в Microsoft Project 146.5 KB
  Урок 2. Планирование ресурсов и создание назначений в Microsoft Project После того как определен состав задач нужно определить кто эти задачи будет исполнять и какое оборудование будет использоваться. Для этого нужно ввести в план проекта список ресурсов и информацию о них а з
13457. Свойства назначения в Microsoft Project 151 KB
  Урок 3. Свойства назначения Каждое из связанных с задачей назначений имеет набор свойств с помощью которых его можно настроить так чтобы оно в большей степени соответствовало требованиям вашего проекта. Настройка свойств назначения осуществляется в диалоговом окне Св...
13458. Ввод фактических данных 924 KB
  Ввод фактических данных Фактические данные это информация о ходе выполнения запланированных работ на основании которой менеджер проекта осуществляет процесс отслеживания. В системе существует несколько способов ввода фактических данных отличающихся друг от дру