28582

Требования к системе с симметричными ключами – при генерации и распространении ключей

Доклад

Информатика, кибернетика и программирование

Правила генерации распространения утилизации и уничтожения ключей называются ключевой системой. Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма 2. Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

Русский

2013-08-20

16 KB

1 чел.

31 Требования к системе с симметричными ключами – при генерации и распространении ключей

Рассмотрим теперь процедуры изготовления и доставки ключей абонентам, они называются генерацией и распространением соответственно. Правила генерации, распространения, утилизации и уничтожения ключей называются ключевой системой. 

  В приведенных выше примерах шифров для шифрования и расшифрования используется либо один и тот же ключ, либо ключи шифрования и расшифрования легко восстанавливаются один по другому. Собственно с таких систем и начиналась криптография, они называются системами с симметричными ключами.

Рассмотрим требования к системе с симметричными ключами.

1.     Процедура генерации ключей должна производить только ключи специфицированные для данного алгоритма

2.     Процедура генерации должна быть максимально приближена к модели случайного равновероятного выбора ключа из множества всех ключей специфицированных для данного алгоритма.

3.     Процедура генерации не должна позволять получать копии с изготовленной ключевой информации.

Первое требование означает, что если алгоритм имеет «плохие ключи», использование которых снижает стойкость алгоритма шифрования (например блоки замены в алгоритме ГОСТ), то процедура генерации ключей должна исключать возможность выработки таких ключей. Второе - отсутствие каких либо априорных данных (за исключением данных о случайном равновероятном выборе) у потенциального злоумышленника о ключе, используемом для шифрования ( в противном возможно построение алгоритма дешифрования, на основе этой информации, той или иной степени эффективности). Третье - гарантирует абонентам, использующим ключ, невозможность доступа третьих к лиц к информации, зашифрованной на данном ключе.

Эти требования касаются процедуры генерации ключей. Также существуют требования, касающиеся распространения ключей.

1.   Каждая пара абонентов, обменивающимися секретными сообщениями должна иметь идентичный ключ.

2.   Ключ для пары абонентов А и B должен отличаться от ключа любой другой пары абонентов не совпадающей с данной

3.   Смена ключа для связи абонентов А и В должна производится одновременно у абонентов А и Б, после передачи на одном ключе определенного числа сообщений.

Первое требование означает возможность передачи шифрованного сообщения от одного абонента к другому. Второе - невозможность получения доступа к сообщению третьего абонента. Третье - смена ключей не должна прерывать функционирование сети секретной связи с одной стороны, с другой, она должна проводится так часто, как это необходимо для обеспечения заданной стойкости шифрования.

   Ключевые системы с симметричными ключами весьма и весьма сложны в эксплуатации, именно в силу необходимости выполнения указанных требований. Рассмотрим пока вопрос связанный только проблемами - снабжения абонентов ключами и организацией  хранения ключей. Прочие мы рассмотрим несколько позднее.

   Ниже мы приведем примеры некоторых наиболее распространенных конфигураций сетей связи и оценим сложность снабжения их ключевой информацией.

В этом случае используется только один ключ и ситуация является наиболее простой. Если обмен сообщениями не столь интенсивен и смена ключа требуется нечасто, то генерацию ключа может осуществлять один из абонентов по заранее разработанной процедуре. Распространение ключей может осуществляться при встрече абонентов, причем можно заранее запастись ключами на длительный промежуток времени, договорившись о моментах их смены. Также можно договориться о некоторых правилах выработки ключа, например, иметь пару секретных программ, которые по некоторой процедуре производят одинаковые ключи (естественно, что потеря такой программы сделает ее использование в дальнейшем невозможной, потеряны будут все будущие ключи и потребуется новые правила генерации ключей).

Более сложной ситуация становится в случае требования смены ключа после каждого сообщения (например использование шифра гаммирования, которые очень распространены на телефонных каналах) и интенсивном обмене сообщениями, в этом случае необходимо иметь специальный канал передачи ключевой информации, абсолютно защищенный от постороннего вмешательства. Еще более трудоемким становится процесс распространения ключей в том случае, если алгоритм использует несколько ключей – например: долговременный и сеансовый, в этом случае приходится распространять еще большее количество информации.

 

   Данная структура сети связи достаточно часто используется  как в коммерческих приложениях (по схеме звезда организованы, например,  системы «Банк-Клиент», автоматизированные комплексы рассылки инструкций, системы сбора отчетов и т.д.) так и в приложениях с бизнесом не связанных (комплексы управления, системы мониторинга). В этом случае у периферийных абонентов, как и в предыдущем случае, имеется один ключ для связи с центром, который имеет ключи для связи с каждым абонентом. В данном случае наиболее распространен вариант, при котором генерацию ключей, осуществляет центр, он же реализует рассылку ключевой информации абонентам. Так происходит в силу того, что обычно периферийные абоненты обычно находятся в подчиненном положении по отношению к центру, и следовательно вопрос о доверии к центру решается автоматически. Даже в том случае, если генерацию ключей осуществляет не центр, то он так или иначе знает все ключи системы связи и все передаваемые сообщения.

Таким образом, в этом случае центр должен иметь следующие возможности:

1.   Обеспечить надежное хранение ключевой информации каждого абонента

2.   Генерировать необходимый объем ключевой информации с выполнением всех требований к процедуре генерации ключа

3.   Организовать рассылку ключевой информации абонентам по защищенным каналам связи.


 

А также другие работы, которые могут Вас заинтересовать

81942. ОФИСНАЯ PBX НА БАЗЕ СЕРВЕРА АSTERISK 13.09 MB
  Целью квалификационной работы является создание офисной PBX на базе сервера Asterisk с возможностями. Прием и распределения вызовов через диспетчера, удержание вызова, переадресация вызова, переадресация вызова при отсутствии ответа.
81943. ОРГАНИЗАЦИЯ РАБОТЫ ПО СТИМУЛИРОВАНИЮ СБЫТА И ПРОДВИЖЕНИЮ ПРОДУКЦИИ НА ПРЕДПРИЯТИИ 110 KB
  Целью исследования настоящей дипломной работы является: совершенствование работы по стимулированию сбыта и продвижению продукции в ООО «Целебные кристаллы». Задачи исследования: проанализировать теоретические аспекты работы по стимулированию сбыта и продвижению продукции на предприятии.
81944. Изучение особенностей существования финансово-промышленных групп в Российской Федерации и за рубежом 382.5 KB
  Одной из основных целей данной работы является выработка альтернативного существующему подхода к формированию финансово промышленной группы не на основе ссудного кредитования а за счет повышения внутренней эффективности и качественно другой информационной составляющей деятельности ФПГ.
81946. ПСИХОЛОГИЧЕСКИЙ ЭФФЕКТ БОКСЕРСКОЙ ПОДГОТОВКИ 6.2 MB
  Возможны варианты когда плохое чувствование своего тела сказывается на уровне плохой координации работы отдельных элементов тела в неуверенности выполнения движений а значит и в неуверенности своего отождествления.
81947. Стан та перспективи розвитку управлінського консультування на підприємствах України 1.62 MB
  Ринкові умови господарювання спонукають організації підприємства та фірми досить швидко переорієнтовувати свою діяльність ― відповідно до ситуації. Таким чином замовлення консалтингових послуг являє собою своєрідну оренду знань на певний час яких потребують вітчизняні підприємства на певному етапі розвитку.
81948. Удосконалення організації грошових розрахунків підприємства 759.5 KB
  В сучасних умовах коли спостерігається зниження рівня платоспроможності підприємств порушення товарного і грошового обігу неефективність діючого механізму розрахунків між підприємствами який не стимулює їх до своєчасного виконання платежів необхідно не тільки технічно здійснювати...
81949. Історичний розвиток іконографічного канону та Візантійської ікони 66.45 KB
  Іконопис (від ікона і писати) — іконописання, іконне писання, вигляд середньовічного живопису, релігійного по темах і сюжетах, культового за призначенням. У найбільш загальному сенсі — створення священних зображень, призначених бути посередником між світом Божественним...
81950. Весільна зачіска в романтичному стилі. Розробка макіяжу до обраної зачіски 854.5 KB
  Класичні стилі зачісок знаходяться поза часом і простором, вони постійно перероджуються і удосконалюються, пристосовуючись до сучасних вимог модниць. Також і романтичний стиль зачіски, підтримуючи традиції століть, знайшов свій новий образ на головах дівчат і жінок.