28582

Требования к системе с симметричными ключами – при генерации и распространении ключей

Доклад

Информатика, кибернетика и программирование

Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой. Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма 2. Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

Русский

2013-08-20

16 KB

1 чел.

31 Требования к системе с симметричными ключами – при генерации и распространении ключей

Рассмотрим теперь процедуры изготовления и доставки ключей абонентам, они называются генерацией и распространением соответственно. Правила генерации, распространения, утилизации и уничтожения ключей называются ключевой системой. 

  В приведенных выше примерах шифров для шифрования и расшифрования используется либо один и тот же ключ, либо ключи шифрования и расшифрования легко восстанавливаются один по другому. Собственно с таких систем и начиналась криптография, они называются системами с симметричными ключами.

Рассмотрим требования к системе с симметричными ключами.

1.     Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма

2.     Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

3.     Процедура генерации не должна позволять получать копии с изготовленной ключевой информации.

Первое требование означает, что если алгоритм имеет «плохие ключи», использование которых снижает стойкость алгоритма шифрования (например блоки замены в алгоритме ГОСТ), то процедура генерации ключей должна исключать возможность выработки таких ключей. Второе - отсутствие каких либо априорных данных (за исключением данных о случайном равновероятном выборе) у потенциального злоумышленника о ключе, используемом для шифрования ( в противном возможно построение алгоритма дешифрования, на основе этой информации, той или иной степени эффективности). Третье - гарантирует абонентам, использующим ключ, невозможность доступа третьих к лиц к информации, зашифрованной на данном ключе.

Эти требования касаются процедуры генерации ключей. Также существуют требования, касающиеся распространения ключей.

1.   Каждая пара абонентов, обменивающимися секретными сообщениями должна иметь идентичный ключ.

2.   Ключ для пары абонентов А и B должен отличаться от ключа любой другой пары абонентов не совпадающей с данной

3.   Смена ключа для связи абонентов А и В должна производится одновременно у абонентов А и Б, после передачи на одном ключе определенного числа сообщений.

Первое требование означает возможность передачи шифрованного сообщения от одного абонента к другому. Второе - невозможность получения доступа к сообщению третьего абонента. Третье - смена ключей не должна прерывать функционирование сети секретной связи с одной стороны, с другой, она должна проводится так часто, как это необходимо для обеспечения заданной стойкости шифрования.

   Ключевые системы с симметричными ключами весьма и весьма сложны в эксплуатации, именно в силу необходимости выполнения указанных требований. Рассмотрим пока вопрос связанный только проблемами - снабжения абонентов ключами и организацией  хранения ключей. Прочие мы рассмотрим несколько позднее.

   Ниже мы приведем примеры некоторых наиболее распространенных конфигураций сетей связи и оценим сложность снабжения их ключевой информацией.

В этом случае используется только один ключ и ситуация является наиболее простой. Если обмен сообщениями не столь интенсивен и смена ключа требуется нечасто, то генерацию ключа может осуществлять один из абонентов по заранее разработанной процедуре. Распространение ключей может осуществляться при встрече абонентов, причем можно заранее запастись ключами на длительный промежуток времени, договорившись о моментах их смены. Также можно договориться о некоторых правилах выработки ключа, например, иметь пару секретных программ, которые по некоторой процедуре производят одинаковые ключи (естественно, что потеря такой программы сделает ее использование в дальнейшем невозможной, потеряны будут все будущие ключи и потребуется новые правила генерации ключей).

Более сложной ситуация становится в случае требования смены ключа после каждого сообщения (например использование шифра гаммирования, которые очень распространены на телефонных каналах) и интенсивном обмене сообщениями, в этом случае необходимо иметь специальный канал передачи ключевой информации, абсолютно защищенный от постороннего вмешательства. Еще более трудоемким становится процесс распространения ключей в том случае, если алгоритм использует несколько ключей – например: долговременный и сеансовый, в этом случае приходится распространять еще большее количество информации.

 

   Данная структура сети связи достаточно часто используется  как в коммерческих приложениях (по схеме звезда организованы, например,  системы «Банк-Клиент», автоматизированные комплексы рассылки инструкций, системы сбора отчетов и т.д.) так и в приложениях с бизнесом не связанных (комплексы управления, системы мониторинга). В этом случае у периферийных абонентов, как и в предыдущем случае, имеется один ключ для связи с центром, который имеет ключи для связи с каждым абонентом. В данном случае наиболее распространен вариант, при котором генерацию ключей, осуществляет центр, он же реализует рассылку ключевой информации абонентам. Так происходит в силу того, что обычно периферийные абоненты обычно находятся в подчиненном положении по отношению к центру, и следовательно вопрос о доверии к центру решается автоматически. Даже в том случае, если генерацию ключей осуществляет не центр, то он так или иначе знает все ключи системы связи и все передаваемые сообщения.

Таким образом, в этом случае центр должен иметь следующие возможности:

1.   Обеспечить надежное хранение ключевой информации каждого абонента

2.   Генерировать необходимый объем ключевой информации с выполнением всех требований к процедуре генерации ключа

3.   Организовать рассылку ключевой информации абонентам по защищенным каналам связи.


 

А также другие работы, которые могут Вас заинтересовать

52727. Досвід роботи з упровадження інтерактивних і мультимедійних технологій на уроках української літератури як засобу формування компетентної особистості 76 KB
  Моя система роботи будується на сучасних педагогічних технологіях головна мета яких зробити процес навчання творчим особистісно зорієнтованим. Під час етапу цілеутворення та планування роботи учні спільно працюють на уроці з учителем. Продумуючи кожен свій крок надаю перевагу таким формам роботи котрі сприяли б виробленню в учнів психологічних установок на самовдосконалення націлювали б їх на високі моральні цінностівідповідальне ставлення до життя.
52728. Реалізація соціальної, мотиваційної, функціональної компетенцій на уроках української мови та літератури 60 KB
  Насамперед учні мають засвоїти поняття мови і мовлення; стилі мовлення; монологічне і діалогічне мовлення;текст його ознаки; тему та основну думку тексту; типи мовлення. Хто є адресантом а хто – адресатом мовлення У чому полягає діяльність адресанта і діяльність адресата Які умови потрібні щоб відбулося спілкування Від чого залежить успішність спілкування 2. Чи добре ви засвоїли зміст слів мова і мовлення Поширте поданий текст вибравши зі слів у дужках ті які підходять за змістом і поставивши їх у потрібному відмінку. Діти засвоюють...
52729. Формування життєвих компетентностей через проектну діяльність 346.5 KB
  Світові тенденції розвитку середньої загальної освіти характеризуються переходом від традиційної репродуктивної моделі школи до розвиваючої конструктивної моделі, орієнтованої на результат. Обновилася функція школи: не тільки навчання і виховання, але і соціалізація школяра, формування життєвої компетентності, розвиток соціально - значимих якостей особистості.
52733. Створення виховної системи навчального закладу 784.5 KB
  Коменський На першому етапі створення та впровадження виховної системи була проведена робота щодо вивчення стану виховної роботи у школі зроблено аналіз досягнень та недоліків творчою групою опрацьовано літературу з питань педагогіки та психології виховного процесу на педрадах та засіданнях методоб’єднань класних керівників обґрунтовано актуальність та необхідність системного підходу до питань виховання та навчання учнів. Досить неординарним є контингент учнів нашої школи додаток 2: майже 50 учнів належать до соціально незахищених...
52734. Робота з обдарованими дітьми в умовах сільської малокомплектної школи 171.5 KB
  Науково обґрунтований підхід до процесу побудови педагогічної технології виховання інтересу в учнів до занять фізичною культурою та спортом дає змогу вчителям фізичної культури тренерам класним керівникам шкільним психологам батькам всебічно зрозуміти суть і причини явищ і процесів у розвитку масового охоплення школярів оздоровчою і фізкультурноспортивною діяльністю через самостійні заняття відвідування спортивних секцій груп ЗФП участі в спортивних змаганнях. У період навчання у школі в учнів розкриваються творчі здібності та...
52735. ІНТЕГРОВАНІ ЗАНЯТТЯ У КОНТЕКСТІ ПРОЕКТНОЇ ТЕХНОЛОГІЇ 1.22 MB
  Існують три рівні інтеграції змісту навчального матеріалу: Отже одним із шляхів підвищення якості освіти є впровадження у практику викладання бінарних та інтегрованих занять особливо з дисципліни Іноземна мова за професійним спрямування які є складовою нормативної частини типових навчальних планів підготовки молодших спеціалістів у вищих навчальних закладах І ІІ рівнів акредитації усіх спеціальностей і можлива інтеграція англійської мови із дисциплінами професійноорієнтованого спрямування. Але такий шлях використання міждисциплінарних...