28582

Требования к системе с симметричными ключами – при генерации и распространении ключей

Доклад

Информатика, кибернетика и программирование

Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой. Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма 2. Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

Русский

2013-08-20

16 KB

1 чел.

31 Требования к системе с симметричными ключами – при генерации и распространении ключей

Рассмотрим теперь процедуры изготовления и доставки ключей абонентам, они называются генерацией и распространением соответственно. Правила генерации, распространения, утилизации и уничтожения ключей называются ключевой системой. 

  В приведенных выше примерах шифров для шифрования и расшифрования используется либо один и тот же ключ, либо ключи шифрования и расшифрования легко восстанавливаются один по другому. Собственно с таких систем и начиналась криптография, они называются системами с симметричными ключами.

Рассмотрим требования к системе с симметричными ключами.

1.     Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма

2.     Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

3.     Процедура генерации не должна позволять получать копии с изготовленной ключевой информации.

Первое требование означает, что если алгоритм имеет «плохие ключи», использование которых снижает стойкость алгоритма шифрования (например блоки замены в алгоритме ГОСТ), то процедура генерации ключей должна исключать возможность выработки таких ключей. Второе - отсутствие каких либо априорных данных (за исключением данных о случайном равновероятном выборе) у потенциального злоумышленника о ключе, используемом для шифрования ( в противном возможно построение алгоритма дешифрования, на основе этой информации, той или иной степени эффективности). Третье - гарантирует абонентам, использующим ключ, невозможность доступа третьих к лиц к информации, зашифрованной на данном ключе.

Эти требования касаются процедуры генерации ключей. Также существуют требования, касающиеся распространения ключей.

1.   Каждая пара абонентов, обменивающимися секретными сообщениями должна иметь идентичный ключ.

2.   Ключ для пары абонентов А и B должен отличаться от ключа любой другой пары абонентов не совпадающей с данной

3.   Смена ключа для связи абонентов А и В должна производится одновременно у абонентов А и Б, после передачи на одном ключе определенного числа сообщений.

Первое требование означает возможность передачи шифрованного сообщения от одного абонента к другому. Второе - невозможность получения доступа к сообщению третьего абонента. Третье - смена ключей не должна прерывать функционирование сети секретной связи с одной стороны, с другой, она должна проводится так часто, как это необходимо для обеспечения заданной стойкости шифрования.

   Ключевые системы с симметричными ключами весьма и весьма сложны в эксплуатации, именно в силу необходимости выполнения указанных требований. Рассмотрим пока вопрос связанный только проблемами - снабжения абонентов ключами и организацией  хранения ключей. Прочие мы рассмотрим несколько позднее.

   Ниже мы приведем примеры некоторых наиболее распространенных конфигураций сетей связи и оценим сложность снабжения их ключевой информацией.

В этом случае используется только один ключ и ситуация является наиболее простой. Если обмен сообщениями не столь интенсивен и смена ключа требуется нечасто, то генерацию ключа может осуществлять один из абонентов по заранее разработанной процедуре. Распространение ключей может осуществляться при встрече абонентов, причем можно заранее запастись ключами на длительный промежуток времени, договорившись о моментах их смены. Также можно договориться о некоторых правилах выработки ключа, например, иметь пару секретных программ, которые по некоторой процедуре производят одинаковые ключи (естественно, что потеря такой программы сделает ее использование в дальнейшем невозможной, потеряны будут все будущие ключи и потребуется новые правила генерации ключей).

Более сложной ситуация становится в случае требования смены ключа после каждого сообщения (например использование шифра гаммирования, которые очень распространены на телефонных каналах) и интенсивном обмене сообщениями, в этом случае необходимо иметь специальный канал передачи ключевой информации, абсолютно защищенный от постороннего вмешательства. Еще более трудоемким становится процесс распространения ключей в том случае, если алгоритм использует несколько ключей – например: долговременный и сеансовый, в этом случае приходится распространять еще большее количество информации.

 

   Данная структура сети связи достаточно часто используется  как в коммерческих приложениях (по схеме звезда организованы, например,  системы «Банк-Клиент», автоматизированные комплексы рассылки инструкций, системы сбора отчетов и т.д.) так и в приложениях с бизнесом не связанных (комплексы управления, системы мониторинга). В этом случае у периферийных абонентов, как и в предыдущем случае, имеется один ключ для связи с центром, который имеет ключи для связи с каждым абонентом. В данном случае наиболее распространен вариант, при котором генерацию ключей, осуществляет центр, он же реализует рассылку ключевой информации абонентам. Так происходит в силу того, что обычно периферийные абоненты обычно находятся в подчиненном положении по отношению к центру, и следовательно вопрос о доверии к центру решается автоматически. Даже в том случае, если генерацию ключей осуществляет не центр, то он так или иначе знает все ключи системы связи и все передаваемые сообщения.

Таким образом, в этом случае центр должен иметь следующие возможности:

1.   Обеспечить надежное хранение ключевой информации каждого абонента

2.   Генерировать необходимый объем ключевой информации с выполнением всех требований к процедуре генерации ключа

3.   Организовать рассылку ключевой информации абонентам по защищенным каналам связи.


 

А также другие работы, которые могут Вас заинтересовать

11710. Архивация и восстановление данных 24.25 KB
  Лабораторная работа № 10. Архивация и восстановление данных Цели :научится архивировать данные на компьютере и по сети; Научится создать расписание архивации; Научится настроить варианты архивации в Backup Wizard Мастер архивации; Научится восстанавливать данные. Ход ра
11711. Установка и настройка сетевых служб 27.5 KB
  Лабораторная работа № 11. Установка и настройка сетевых служб. Цели работы: получение практических навыков по установке и настройке служб DHCP и DNS в сетевой среде Windows. Выполнил: Слепцов И. А. Группа: 103ПО. Дата: 12.12.12. Проверил: Антипенков А. В. Ход работы Устано...
11712. Установка и конфигурирование Terminal Services и Terminal Services Licensing 27 KB
  Лабораторная работа № 12. Установка и конфигурирование Terminal Services и Terminal Services Licensing. Цели работы: установить службы Windows 2000 Terminal Services и выполнить их удаленную настройку установить службы лицензирования и открыть сеанс связи с терминальными службами. Выполнил: Слепцов...
11713. Создание Web и FTP-узлов 27 KB
  Лабораторная работа №13. Создание Web и FTPузлов. Цели работы: получение профессиональных навыков в решении проблем при создании Web и FTPузлов. Выполнил: Слепцов И. А. Группа: 103ПО. Дата: 19.12.12. Проверил: Антипенков А. В. Ход работы Настроили Webузел Administration с пом...
11714. Настройка и запуск Telnet Services 26 KB
  Лабораторная работа №14. Настройка и запуск Telnet Services. Цели работы: научиться настраивать службы Windows 7 Telnet для доступа к ним клиента Telnet; соединяться со службой Telnet при помощи клиента Microsoft Telnet Client. Выполнил: Слепцов И. А. Группа: 103ПО. Дата: 18.12.12. Проверил: Антипенко
11715. Дослідити методи завантаження програм та налаштування інтерфейсу інтегрованного середовища Borland C++ 5.02 451.5 KB
  Програма, що створюється в середовищі ВС++, називається файлом проекту і є структурою, ієрархічно звязаних між собою файлів, використовуваних в програмі (виконуваного, початкового, заголовних і так далі). Файл проекту має розширення..
11716. Основи роботи в інтегрованому середовищі програмування Borland C++ 5.02 265 KB
  Лабораторна робота №2 Тема: Основи роботи в інтегрованому середовищі програмування Borland C 5.02. Мета: Дослідити методи завантаження програм та налаштування інтерфейсу інтегрованного середовища Borland C 5.02. Послідовність виконання роботи. Ввімкнути ПК. З...
11717. Організація введення/виведення інформації. Вивчення стандартних типів даних 67.5 KB
  Лабораторна робота №3 Тема: Організація введення/виведення інформації. Вивчення стандартних типів даних. Мета: Дослідження функцій введення виведення даних мови програмування С. Порядок виконання роботи Завантажити та налаштувати систему Borland C 5.02 ...
11718. Базові типи даних і уведення-виведення 247 KB
  Лабораторна робота №4 Тема: Базові типи даних і уведеннявиведення Мета роботи: Отримання практичних навиків в роботі з типами даних мови С і використанні функцій стандартного уведеннявиведення. Теми для попереднього опрацьовування Типи даних мови С. ...