28581

Проблемы генерации и распространения ключей. Конфигурации сетей связи

Доклад

Информатика, кибернетика и программирование

Можно выделить несколько этапов жизни ключевой информации: n Изготовление n Доставка потребителям n Утилизация n Уничтожение Мы рассматривали в основном утилизацию ключей то есть их использование в алгоритмах шифрования. Рассмотрим теперь процедуры изготовления и доставки ключей абонентам они называются генерацией и распространением соответственно. Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой.

Русский

2013-08-20

14.3 KB

0 чел.

Проблемы генерации и распространения ключей. Конфигурации сетей связи

Требования, предъявляемые к ключевым системам.

Можно выделить несколько этапов  жизни ключевой информации:

n    Изготовление

n    Доставка потребителям

n    Утилизация

n    Уничтожение

  Мы рассматривали в основном утилизацию ключей, то есть их использование в алгоритмах шифрования.

Рассмотрим теперь процедуры изготовления и доставки ключей абонентам, они называются генерацией и распространением соответственно. Правила генерации, распространения, утилизации и уничтожения ключей называются ключевой системой. 

  В приведенных выше примерах шифров для шифрования и расшифрования используется либо один и тот же ключ, либо ключи шифрования и расшифрования легко восстанавливаются один по другому. Собственно с таких систем и начиналась криптография, они называются системами с симметричными ключами.

Рассмотрим требования к системе с симметричными ключами.

1.     Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма

2.     Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

3.     Процедура генерации не должна позволять получать копии с изготовленной ключевой информации.

Первое требование означает, что если алгоритм имеет «плохие ключи», использование которых снижает стойкость алгоритма шифрования (например блоки замены в алгоритме ГОСТ), то процедура генерации ключей должна исключать возможность выработки таких ключей. Второе - отсутствие каких либо априорных данных (за исключением данных о случайном равновероятном выборе) у потенциального злоумышленника о ключе, используемом для шифрования ( в противном возможно построение алгоритма дешифрования, на основе этой информации, той или иной степени эффективности). Третье - гарантирует абонентам, использующим ключ, невозможность доступа третьих к лиц к информации, зашифрованной на данном ключе.

Эти требования касаются процедуры генерации ключей. Также существуют требования, касающиеся распространения ключей.

1.   Каждая пара абонентов, обменивающимися секретными сообщениями должна иметь идентичный ключ.

2.   Ключ для пары абонентов А и B должен отличаться от ключа любой другой пары абонентов не совпадающей с данной

3.   Смена ключа для связи абонентов А и В должна производится одновременно у абонентов А и Б, после передачи на одном ключе определенного числа сообщений.

Первое требование означает возможность передачи шифрованного сообщения от одного абонента к другому. Второе - невозможность получения доступа к сообщению третьего абонента. Третье - смена ключей не должна прерывать функционирование сети секретной связи с одной стороны, с другой, она должна проводится так часто, как это необходимо для обеспечения заданной стойкости шифрования.

   Ключевые системы с симметричными ключами весьма и весьма сложны в эксплуатации, именно в силу необходимости выполнения указанных требований. Рассмотрим пока вопрос связанный только проблемами - снабжения абонентов ключами и организацией  хранения ключей


 

А также другие работы, которые могут Вас заинтересовать

48132. Теорія держави і права 1.45 MB
  Відомо, що держава існувала не завжди, а її утворенню передував первіснообщинний устрій, який являв собою стародавній тип колективного виробництва і був результатом слабкості окремої людини перед навколишнім природним середовищем. З моменту виникнення колективної праці труд окремої людини стає частиною спільної праці всього колективу общини, яка по суті була економічною формою організації людей
48133. Держава і право 892 KB
  Основи конституційного права України 6 Загальна характеристика конституційного права як провідної галузі права України 2 2 7 Правовий статус особи в Україні 8 Конституційноправові форми народовладдя в Україні 2 9 Конституційна система органів державної влади України. Окремі галузі права 10 Цивільне та сімейне право України 6 2 11 Основи трудового права 2 12 Основи адміністративного права України 2 2 13 Основи кримінального права 2 Всього 22 10 Лекція 2. Після проголошення незалежності України 1991 р. концепція громадянського суспільства...
48134. ОСНОВЫ ПРАВА 2.29 MB
  Это провозглашено в качестве важнейшей основы конституционного строя Республики Беларусь и должно найти отражение при изучении основ права. В отличие от других социальных идей и политических ориентаций демократическое правовое государство при верховенстве правового закона и приоритете прав человека и гражданина практически воспринято обществом как будущее конституционного строя Республики Беларусь. Целью преподавания дисциплины Основы права является изучение системы законодательства Республики Беларусь ознакомление с важнейшими...
48135. Основные виды гражданско-правовых договоров 209.5 KB
  С другой стороны договор розничной куплипродажи наиболее распространенный вид договора куплипродажи. 396 ГК а также часто может позиционироваться в качестве договора присоединения ст. Элементы договора розничной куплипродажи. Необходимость приобретения товаров предназначенных для использования в предпринимательской деятельности может быть обеспечена посредством заключения договора поставки где покупателем является лишь субъект предпринимательства.
48136. Основы семиотики и семантики 628.5 KB
  Основанный на неизобразительной символике орнамент был почти исключительно геометрическим состоящим из строгих форм круга полукруга овала спирали квадрата ромба треугольника креста и их различных комбинаций. французский ученый Эжен Бурнуф впервые дал четырехконечному кресту с загнутыми концами санскритское название свастика что примерно означает несущая добро. Например: египетский крест анх прочитывался жизнь изображение коленопреклоненной фигурки хех вечность и др. Появляются в декоре Византии эмблемы и символы новой...
48137. Особливості побудови оздоровчих програм 215.5 KB
  Загальнодидактичні українські програми: Базова програма розвитку дитини дошкільного віку Я у Світі; Програма виховання дітей дошкільного віку Малятко; Програма виховання і навчання дітей від 3 до 7 років Дитина; Регіональна програма розвитку навчання та виховання Дитина в дошкільні роки; Регіональна програма виховання дітей у дитячому садку Українське дошкілля; Авторська програма М. Спеціальні програми розробляються для дошкільних навчальних закладів груп компенсуючого типу з урахуванням специфіки організації в них...
48138. Политика стимулирования привлечения иностранных инвестиций 89.5 KB
  В развивающихся странах чаще применяется практика снижения налоговых ставок возврата налогов предоставления налоговых каникул. Таким образом в практике стимулирования зарубежных инвестиций промышленно развитых стран преобладают финансовые средства а в практике развивающихся государств и стран с переходной экономикой фискальные или налоговые средства стимулирования; чаще используются льготные таможенные пошлины на импортируемое производственное оборудование что в промышленно развитых странах является малоэффективной мерой в силу...
48139. Понятие ППП (Пакета прикладных программ) 181 KB
  Примерами входных языков ППП являются VB в пакете MS Office utoLISP VisulLISP в utodesk utoCD StrBsic в OpenOffice. Так например в пакете OpenOffice. На Jv через SDK и функции PI OpenOffice можно создавать модули расширения и полнофункциональные приложениякомпоненты.1 Структура и состав MS Office.