28582

Требования к системе с симметричными ключами – при генерации и распространении ключей

Доклад

Информатика, кибернетика и программирование

Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой. Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма 2. Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

Русский

2013-08-20

16 KB

1 чел.

31 Требования к системе с симметричными ключами – при генерации и распространении ключей

Рассмотрим теперь процедуры изготовления и доставки ключей абонентам, они называются генерацией и распространением соответственно. Правила генерации, распространения, утилизации и уничтожения ключей называются ключевой системой. 

  В приведенных выше примерах шифров для шифрования и расшифрования используется либо один и тот же ключ, либо ключи шифрования и расшифрования легко восстанавливаются один по другому. Собственно с таких систем и начиналась криптография, они называются системами с симметричными ключами.

Рассмотрим требования к системе с симметричными ключами.

1.     Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма

2.     Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

3.     Процедура генерации не должна позволять получать копии с изготовленной ключевой информации.

Первое требование означает, что если алгоритм имеет «плохие ключи», использование которых снижает стойкость алгоритма шифрования (например блоки замены в алгоритме ГОСТ), то процедура генерации ключей должна исключать возможность выработки таких ключей. Второе - отсутствие каких либо априорных данных (за исключением данных о случайном равновероятном выборе) у потенциального злоумышленника о ключе, используемом для шифрования ( в противном возможно построение алгоритма дешифрования, на основе этой информации, той или иной степени эффективности). Третье - гарантирует абонентам, использующим ключ, невозможность доступа третьих к лиц к информации, зашифрованной на данном ключе.

Эти требования касаются процедуры генерации ключей. Также существуют требования, касающиеся распространения ключей.

1.   Каждая пара абонентов, обменивающимися секретными сообщениями должна иметь идентичный ключ.

2.   Ключ для пары абонентов А и B должен отличаться от ключа любой другой пары абонентов не совпадающей с данной

3.   Смена ключа для связи абонентов А и В должна производится одновременно у абонентов А и Б, после передачи на одном ключе определенного числа сообщений.

Первое требование означает возможность передачи шифрованного сообщения от одного абонента к другому. Второе - невозможность получения доступа к сообщению третьего абонента. Третье - смена ключей не должна прерывать функционирование сети секретной связи с одной стороны, с другой, она должна проводится так часто, как это необходимо для обеспечения заданной стойкости шифрования.

   Ключевые системы с симметричными ключами весьма и весьма сложны в эксплуатации, именно в силу необходимости выполнения указанных требований. Рассмотрим пока вопрос связанный только проблемами - снабжения абонентов ключами и организацией  хранения ключей. Прочие мы рассмотрим несколько позднее.

   Ниже мы приведем примеры некоторых наиболее распространенных конфигураций сетей связи и оценим сложность снабжения их ключевой информацией.

В этом случае используется только один ключ и ситуация является наиболее простой. Если обмен сообщениями не столь интенсивен и смена ключа требуется нечасто, то генерацию ключа может осуществлять один из абонентов по заранее разработанной процедуре. Распространение ключей может осуществляться при встрече абонентов, причем можно заранее запастись ключами на длительный промежуток времени, договорившись о моментах их смены. Также можно договориться о некоторых правилах выработки ключа, например, иметь пару секретных программ, которые по некоторой процедуре производят одинаковые ключи (естественно, что потеря такой программы сделает ее использование в дальнейшем невозможной, потеряны будут все будущие ключи и потребуется новые правила генерации ключей).

Более сложной ситуация становится в случае требования смены ключа после каждого сообщения (например использование шифра гаммирования, которые очень распространены на телефонных каналах) и интенсивном обмене сообщениями, в этом случае необходимо иметь специальный канал передачи ключевой информации, абсолютно защищенный от постороннего вмешательства. Еще более трудоемким становится процесс распространения ключей в том случае, если алгоритм использует несколько ключей – например: долговременный и сеансовый, в этом случае приходится распространять еще большее количество информации.

 

   Данная структура сети связи достаточно часто используется  как в коммерческих приложениях (по схеме звезда организованы, например,  системы «Банк-Клиент», автоматизированные комплексы рассылки инструкций, системы сбора отчетов и т.д.) так и в приложениях с бизнесом не связанных (комплексы управления, системы мониторинга). В этом случае у периферийных абонентов, как и в предыдущем случае, имеется один ключ для связи с центром, который имеет ключи для связи с каждым абонентом. В данном случае наиболее распространен вариант, при котором генерацию ключей, осуществляет центр, он же реализует рассылку ключевой информации абонентам. Так происходит в силу того, что обычно периферийные абоненты обычно находятся в подчиненном положении по отношению к центру, и следовательно вопрос о доверии к центру решается автоматически. Даже в том случае, если генерацию ключей осуществляет не центр, то он так или иначе знает все ключи системы связи и все передаваемые сообщения.

Таким образом, в этом случае центр должен иметь следующие возможности:

1.   Обеспечить надежное хранение ключевой информации каждого абонента

2.   Генерировать необходимый объем ключевой информации с выполнением всех требований к процедуре генерации ключа

3.   Организовать рассылку ключевой информации абонентам по защищенным каналам связи.


 

А также другие работы, которые могут Вас заинтересовать

41311. Программирование МК серии МС68 на языке АSM 2.84 MB
  В состав служебных модулей входят: генератор тактовых импульсов CGM08 модуль системной интеграции SIM08 модуль контроля напряжения питания LVI08 модуль прерывания в контрольной точке BREK08 модуль управления внешним прерыванием IRQ08 сторожевой таймер COP08 базовый таймер TBM08. Модуль генератора импульсов CGM08 генерирует импульсные сигналы на базе которых модуль системной интеграции SIM08 формирует тактовые импульсы. Модуль системной интеграции SIM08 выполняет ряд функций...
41312. Отладка ППО МК серии МС68 5.11 MB
  Б окне 2 на передний план выходит вкладка Brekpoints nd Trcepoints где теперь будут отображаться все точки останова. 2 Практическая часть Применение точек останова Пошаговый метод отладки удобен для отладки небольших несложных программ или отдельных участков большой программы. Для того чтобы проверить правильность выполнения всего этого цикла в пошаговом режиме пришлось бы очень долго щелкать мышкой В подобных случаях применяются точки останова Brekpoint. Точка останова это специальная метка...
41313. Изучение процесса ввода информации с датчиков 3.74 MB
  Такую характеристику внешней среды как температура приходится измерять довольно часто.Если говорить высоким стилем, то датчики создают «окно», сквозь которое микропроцессорные системы наблюдают за внешним миром. В этой рабрте рассматриваются различные типы датчиков, их применение и возможность сопряжения с микропроцессорами.
41314. Вывод управляющих сигналов 356.5 KB
  Соответствующий фрагмент программы написанной на Psclе будет выглядеть следующим образом: Создание проекта см. Если уже есть файл с текстом программы на Ассемблере и просто необходимо создать проект а затем подключить туда готовый программный файл снимите соответствующую галочку. Оно должно содержать имя файла куда будет записываться текст программы. При выборе этого элемента диалог создания проекта будет автоматически запускаться каждый раз при запуске программы...
41315. Использование средств ИС РПО для отладки взаимодействия с объектами управления 1.14 MB
  В качестве схемы сопряжения с линией связи ССЛС в интерфейсе RS232С удобно использовать интегральную схему типа MX232 Перечисленные последовательные интерфейсы реализуют радиальную стру-ктуру подключения. Это означает, что для подключения к каждому МПУ не-обходимо реализовать свой последовательный интерфейс:
41316. Изучение принципов организации аппаратного интерфейса USB. 987 KB
  Практически исследовать принципы организации аппаратного интерфейса USB Время: 2 часа Оборудование: ПК ПО. Методические материалы и литература: Методические указания по выполнению практических работ; Иллюстративный материал: принципы организации аппаратного интерфейса USB Методические указания по выполнению практической работы: Последовательность выполнения работы: Изучить и законспектировать основные теоретические...
41317. Изучение команд SSE и SSE2 1.24 MB
  Практически изучить команды SSE и SSE2 для МП. Методические материалы и литература: Методические указания по выполнению практических работ; Иллюстративный материал: команды управления на языке SM для МП. При этом использовать описание работы лабораторный блок ПК иллюстрационный материал; В практической части отработать следующие подразделы: Рассмотреть примеры использования команд ХММрасширения Выполнить пример формирования кода операции и порядок следования операндов команд ХММрасширения...
41318. Изучение команд обращения к портам. Реализа-ция последовательного и параллельного обмена данными 149.5 KB
  Основные теоретические положения Организация ввода вывода в микропроцессорной системе Вводом выводом ВВ называется передача данных между ядром ЭВМ включающим в себя микропроцессор и основную память и внешними устройствами ВУ. Управляющие данные от процессора называемые также командными словами или приказами инициируют действия не связанные непосредственно с передачей данных например запуск устройства запрещение прерываний и т. Управляющие данные от внешних устройств называются словами состояния; они содержат информацию об...
41319. Изучение команд пересылки данных МК МС 68HC908GP32 1.63 MB
  Практически изучить команды пересылки данных МК МС 68HC908GP32 ПК ПО. Методические материалы и литература: Методические указания по выполнению практических работ; Иллюстративный материал: команды управления на языке SM для МП. При запуске МК процедура RЕSЕТ в РС автоматически загружается адрес первой команды выполняемой программы вектор начального запуска из двух...