Скачиваний:
104
Добавлен:
10.04.2023
Размер:
3.03 Mб
Скачать

42. Модель управления ключами в симметричных криптографических системах, характеристика жизненного цикла ключа.

12 Июня 2022 г.

14:12

Управление ключами (key management) - совокупность технологий и процедур, посредством которых устанавливаются и поддерживаются отношения криптографической связности между участниками криптографического протокола.

Жизненный цикл ключа - это последовательность состояний, в которых пребывает ключевая информация за время своего существования.

Этапы жизненного цикла ключа:

 

43. Способы генерирования случайных чисел при формировании ключей.

12 Июня 2022 г.

14:12

Существуют:

  1. Биометрические Генераторы случайных чисел (ГСЧ)

  2. Программные ГСЧ

  3. Аппаратные ГСЧ

 

Биометрические ГСЧ:

При этом способе в качестве источника случайности могут использоваться различные биометрические характеристики человека. (случайные нажатия клавиш человека и задержкой между нажатиями или задержка нажатия мыши и т.п.)

 

Программные ГСЧ:

При этом способе, могут формироваться достаточно длинные последовательности двоичных или q-ичных псевдослучайных чисел путем преобразования по определенному алгоритму некоторых начальных данных, которые могут быть либо детерминированными, либо случайными числами. Известно достаточно много таких алгоритмов.

Линейный конгруэнтный генератор

Теорема: Линейная конгруэнтная последовательность имеет период длиной m тогда и только тогда, когда:

- b и m - взаимно простые числа;

- a-1 кратно p для каждого простого p, являющегося

делителем m;

- a-1 кратно 4, если m кратно 4.

 

Аппаратный ГСЧ:

44. Способы распределения ключей с использованием црк на начальном этапе. Понятие ключевая структура. Сравнение видов ключевых структур (единый ключ. Сетевой набор, базовый набор).

12 Июня 2022 г.

14:12

 

Очевидно, что при данном способе распределения каналы доставки ключей имеют не высокую пропускную способность, поэтому формируемая в ЦРК ключевая структура должна удовлетворять следующим требованиям:

- малый объем ключевых данных (ключевого материала), доставляемых корреспонденту;

- малый объем ключевых данных, хранимых у корреспондента;

- простота формирования сеансового ключа из ключевых данных;

- устойчивость ключевой структуры при компрометациях ключей в отдельных узлах сети.

 

1 этап. Распределение ключевого материала (ключевых данных) для формирования пользователями сеансовых ключей.

2 этап. Формирование сеансовых ключей из ключевого материала

 

Ключевая структура – структура распределяемого в сети ключевого материала (ключевых данных), обеспечивающего криптографическую связность корреспондентов сети.

 

Параметры, характеризующие ключевую структуру

    • Объем доставляемой ключевой информации

    • Объем памяти, необходимый для хранения ключевой информации

    • Устойчивость к компрометациям, создаваемой ключевой структуры

  

45. Ключевая структура «базовый набор», принцип построения, устойчивость к компрометациям (стр. 230)

12 Июня 2022 г.

14:12

Распределение ключей осуществляется в три этапа

Первый этап выполняется в ЦРК

  1. ЦРК генерирует открытые адреса пользователей

  2. ЦРК генерирует случайную секретную квадратную матрицу

По случайной матрице Т ЦРК формирует базовые наборы ключей корреспондентов

 

На втором этапе происходит следующее

  1. ЦРК рассылает открытым образом пользователям или публикует в виде файла-справочника их адреса

  2. ЦРК рассылает по доверенным каналам базовые наборы ключей всем корреспондентам

  3. ЦРК может уничтожить исходную случайную матрицу Т, чтобы исключить последующую угрозу её компрометации или хранить защищенным образом для того, чтобы иметь возможность расширять систему снабжения ключами при появлении новых пользователей

 

Третий этап происходит между двумя корреспондентами без участия ЦРК.

i-й корреспондент:

    • Находит открытый адрес j-го корреспондента

    • Формирует парный ключ для работы с j-м корреспондентом, используя свой базовый набор

j-й корреспондент:

    • Находит открытый адрес i-го корреспондента

    • Формирует парный ключ для работы с i-м корреспондентом, используя свой базовый набор

 

 

Соседние файлы в предмете Криптографические методы защиты информации