2 Стандарты блочного шифрования
Вид материала | Реферат |
3. Ключевая информация 3.1. Генерация ключей 3.1.1. Детерминированные методы 3.1.2. Недетерминированные методы 3.1.3. Генерация сеансовых ключей 3.1.4. Генерация ключей на основе пароля пользователя |
- Системы блочного шифрования, 37.08kb.
- Реферат по дисциплине «Информационная безопасность» Тема: «Стандарты для алгоритмов, 241.55kb.
- Программа для демонстрации работы симметричного, 24.86kb.
- Методические указания к лабораторным работам по курсу «Теория информациии и основы, 449.11kb.
- Руководитель Касьян Владимир Николаевич подпись курсовой проект, 172.76kb.
- Классификация стандартов. Стандарты, регулирующие общие вопросы раскрытия информации., 385.43kb.
- Техническое задание «Разработка системы диагностики технического состояния маслонаполненного, 225.4kb.
- Введение. 2 Стандарты, нормы и правила., 167.3kb.
- Регламент второго съезда ит-директоров Украины, 76.58kb.
- Контрольная работа По дисциплине «Международные стандарты аудита» Тема «Классификация, 111.82kb.
3. Ключевая информация
Кроме выбора подходящей для конкретной ИС кpиптогpафической системы есть еще одна важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема.
Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей инфоpмации.
Управление ключами - информационный процесс, включающий в себя три элемента:
- генерацию ключей;
- накопление ключей;
- pаспpеделение ключей.
Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой инфоpмации в ИС.
3.1. Генерация ключей
При использовании криптографических алгоритмов одной из самых сложных задач является генерация ключей. В этом случае основной проблемой оказывается поддержание определенных криптографических свойств создаваемых ключей. Существуют два метода генерации ключей – детерминированный и недетерминированный.
3.1.1. Детерминированные методы
В основе этих методов лежит формирование из случайной последовательности малой длины псевдослучайной последовательности большей длины, которая не отличалась бы по своим статистическим свойствам от первоначальной. Одним из самых распространенных методов формирования псевдослучайных последовательностей является использование сдвиговых регистров с линейными обратными связями. Их функционирование описывается линейными рекуррентными последовательностями, применение которых в качестве генераторов псевдослучайных ключевых последовательностей не всегда является допустимым. В связи с этим широкое распространение получили процессы, которые носят псевдослучайный характер и имеют физическую природу (движение мыши, время реакции пользователя на работу с устройствами ввода/вывода и т.д.).
Существует ряд математических критериев, оценивающих, насколько распределение полученной последовательности близко к полиномиальному равновероятному распределению. Выбор критериев зависит прежде всего от критических параметров, отклонение которых от заданной величины может повлечь за собой угрозу криптографической стойкости. В любом случае при генерации ключей желательно ориентироваться на следующие параметры:
- проверку частот появления последовательности из символов k (k-грамма) по критерию x-квадрат;
- проверку частот исходов по обобщенному критерию x-квадрат;
- проверку максимального и минимального значения маркировки;
- проверку длины интервалов непопаданий в заданный диапазон;
- проверку на монотонность.
3.1.2. Недетерминированные методы
В основе данных методов – использование случайных физических процессов, исходы которых могут служить для дальнейшего изготовления ключей. Простейшим примером получения случайных исходов является подбрасывание игральных костей или монеты. Теоретически они вполне могли бы послужить генераторами ключевой последовательности, хотя на практике их применение неприемлемо из-за низкой производительности.
В настоящее время широко применяются физические генераторы шума, выходные последовательности которых являются случайно распределенными (например, шумящие диоды, импульсные генераторы, счетчики Гейгера и т.д.). Снятые с этих приборов сигналы оцифровываются и представляются в виде двоичных последовательностей для дальнейшего побитового сложения или служат исходной последовательностью для формирования ключей.
Недетерминированные генераторы ключевой последовательности предотвращают наблюдение за работой генератора или вмешательство в нее, обеспечивают стабильность выхода генератора и контроль за смещением криптографически важных характеристик.
Приведенная выше классификация относится к генерации ключей для симметричных алгоритмов шифрования. Проблема генерации ключей для ассиметричных алгоритмов связана с получением больших простых чисел и проверкой их на простоту.
3.1.3. Генерация сеансовых ключей
Существует огромное количество методов генерации сеансовых ключей. Рассмотрим их на базе стандарта ANSI Х9.17. Подобная операция производится на основе секретного ключа пользователя R и секретного начального заполнения V0 длиной 64 бита. В качестве алгоритма генерации рекомендуется использовать алгоритм шифрования DES. Для вычисления случайного ключа Ri производятся следующие действия:
где Ti – метка времени.
В результате получаем 64-битный сеансовый ключ Ri. Если необходимо получить 128-битный ключ, вышеуказанным способом создаются два ключа и посредством операции конкатенации получается 128-битный ключ.
3.1.4. Генерация ключей на основе пароля пользователя
Одним из самых распространенных способов создания генерации сеансовых ключей является их генерация на основе пароля пользователя. Пароль подвергается криптографическому преобразованию, в результате чего получается ключ, который может быть использован для дальнейшего зашифрования, например, сетевого трафика пользователя.
К достоинствам этого метода следует отнести отсутствие необходимости хранить секретные ключи, пользователю нужно лишь помнить свой пароль, на основе которого в дальнейшем будет создан его секретный ключ.
Недостатком данного метода является возможность проведения атаки со словарем. Суть заключается в том, что можно угадать пароль пользователя путем перебора наиболее вероятных слов, поскольку при задании пароля для удобства запоминания, скорее всего, будет использован легко запоминающийся набор символов.9