Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kriptologia_ukr.docx
Скачиваний:
23
Добавлен:
25.08.2019
Размер:
438.37 Кб
Скачать
  1. Управління ключами. Обмін ключами по схемі Діффі-Хеллмана.

Для успішного використання симетричних криптосистем подібних DES або Rijndael партнерам необхідно якось домовитися про секретні ключі, тобто знайти шлях управління ключами.

Все різноманіття симетричних ключів ділиться на дві окремі групи.

Статичний (довгостроковий) ключ. Так називають ключ, який використовується протягом великого періоду часу. Точне значення слова «великого» залежить від додатків, де ключ використовується, і період, про який йде мова, може варіюватися від декількох годин до декількох років. Компрометація (розкриття) статичного ключа зазвичай вважається головною проблемою з потенційно катастрофічними наслідками.

Ефемерний або сеансовий (короткочасний) ключ застосовується лише малий час, від декількох секунд до одного дня. Його зазвичай беруть на озброєння для забезпечення конфіденційності в одному сеансі зв'язку. Розкриття сеансового ключа може спричинити за собою лише порушення секретності сеансу і жодним чином не повинно впливати на крипостійкість всієї системи.

Розподіл ключів. Розподіл ключів - одне з фундаментальних завдань криптографії. Існує кілька її рішень, які вибираються в залежності від ситуації.

Фізичний розподіл. За допомогою довірених кур'єрів або озброєної охорони ключі можуть розсилатися традиційним фізичним шляхом.

Розподіл за допомогою протоколів з секретним ключем. Якщо довготривалі секретні ключі розподілені між користувачами і якимсь центром, який зазвичай називають центром довіри, то його можна використовувати для генерування ключів та обміну між будь-якими двома користувачами щоразу, коли в цьому виникає необхідність.

Розподіл за допомогою протоколів з відкритим ключем. Використовуючи криптосистеми з відкритим ключем, партнери, які не довіряють посередникам і позбавлені можливості зустрітися, можуть домовитися про спільне секретному ключі в режимі онлайн відповідно до протоколу про обмін ключів. Це найбільш поширене використання техніки шифрування з відкритим ключем. Замість того, щоб шифрувати великий обсяг даних безпосередньо за допомогою відкритого ключа, сторони попередньо узгоджують секретний ключ. Потім для шифрування фактичної інформації застосовується симетричний шифр з узгодженим ключем.

Вибір ключа. Секретний ключ повинен бути випадковим в повному сенсі цього слова, оскільки інакше нападаючий може отримати інформацію про ключ, знаючи ймовірнісні розподілу ключів та повідомлень.

Час життя ключа. Один з важливих моментів, який слід брати до уваги при генеруванні та зберіганні ключів, - це тривалість їх життя. Загальне правило полягає в тому, що чим довше використовується ключ знаходиться в обігу, тим легше нападаючому його розкрити, і тим більшу цінність він для нього представляє. Крім того, важливо правильно знищити ключ після закінчення його життя.

Алгоритм Діффі - Хеллмана

Алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від підміни, канал зв'язку. Цей ключ може бути використаний для шифрування подальшого обміну за допомогою алгоритму симетричного шифрування.

Припустимо, що обом абонентам відомі деякі два числа g і p (наприклад, вони можуть бути «зашиті» у програмне забезпечення), які не є секретними і можуть бути відомі також іншим зацікавленим особам. Для того, щоб створити невідомий більш нікому секретний ключ, обидва абонента генерують великі випадкові числа: перший абонент - число a, другий абонент - число b. Потім перший абонент обчислює значення A = gamod p і пересилає його другому, а другий обчислює B = gbmod p і передає першому. Передбачається, що зловмисник може отримати обидва цих значення, але не модифікувати їх (тобто у нього немає можливості втрутитися в процес передачі). На другому етапі, перший абонент на основі наявної в нього a і отриманого по мережі B обчислює значення Bamod p = gabmod p, а другий абонент на основі наявної в нього b і отриманого по мережі A обчислює значення Abmod p = gabmod p. Як неважко бачити, у обох абонентів вийшло одне і те ж число: K = gabmod p. Його вони і можуть використовувати в якості секретного ключа, оскільки тут зловмисник зустрінеться з практично нерозв'язною (за розумний час) проблемою обчислення gabmod p по перехопленим gamod p і gbmod p, якщо числа p, a, b обрано досить великими.

Криптографічна стійкість алгоритму Діффі - Хеллмана (тобто складність обчислення K = gab mod p з відомих p, g, A = ga mod p і B = gb mod p), заснована на передбачуваній складності проблеми дискретного логарифмування. Однак хоча вміння вирішувати проблему дискретного логарифмування дозволить зламати алгоритм Діффі - Хеллмана, зворотне твердження до цих є відкритим питанням (іншими словами, еквівалентність цих проблем не доведено).

35

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]