- •Криптография с открытом ключом
- •2.0 Элементы теории сложности
- •2.1 Односторонние функции
- •2.2 Схема шифрования с открытым ключом
- •2.2.2 Схема шифрования rsa
- •2.3 Схема цифроврй подписи
- •2.3.1 Конструкция цп на основе односторонней функции с секретом
- •2.3.2 Цп на основе схемы шифрования с о.К.
- •2.3.4 Гост р 34.10-94
- •2.3.5 Гост р 34.10-2001
- •2.4.1 Слабые и сильные хф
- •2.4.2 Конструкция хф
- •2.4.3 Хф гост р 34.10-94
- •2.4.4 Применение хф
- •2.5 Хф с ключом
- •2.5.1 Определение
- •2.5.2 Конструкция хф с ключом
- •2.5.3 Имитовставка гост 28147
- •Криптографические протоколы
- •3.1 Определение
- •3.2 Классификация кп
- •3.3 Правила построения кп
- •3.4 Прием защиты от атак повтора
- •3.5 Протоколы обеспечения к, ц, н
- •3.5.1 Протокол пс с обеспечением ц
- •3.6 Протоколы аутентификации
- •3.6.1 Протокол простой защищенной аутентификации
- •3.6.2 Протоколы сильной аутентификации
- •3.7 Протоколы управления ключами
- •3.7.1 Протокол диффи-хэлмана
- •3.7.3 Протокол явного ключевого обмена
- •Управление ключами
- •4.1 Общие
- •4.2 Угрозы управления ключами
- •4.3 Защита ключей
- •4.4.1 По типу алгоритма
- •4.4.2 По уровням
- •4.4.3 По криптопериоду
- •4.5 Состояние ключей
- •4.6 Концепция распределения ключей
- •4.6.1 Распределение ключей «точка – точка»
- •4.6.2 Распределение внутри домена безопасности
- •4.6.3 Распределение ключей между доменами безопасности
3.7.3 Протокол явного ключевого обмена
Ключ передается по каналу связи.
А В
, где для Ц , где для Ц
Для защиты от атак повтора будем использовать нонсы.
Один из участников генерирует ключ и отправляет другому. Дргугой расшифровывает и получает. Должна выполняться аутентификация, обеспечение Ц, защита от повтора, квитирование.
NB – нонс, , , . Для подтверждения, что у В есть ключ, используют
Получение квитанции говорит о том, что ключ домен и действительно это В получил ключ.
Сворачивание ключей (key wrapping). RSA испольует это для шифрования ключа, но не для данных.
Управление ключами
4.1 Общие
Схема шифрования: секретные и открытее ключи;
Схема ЦП: О.К. и З.К.;
МАС (ХФ с ключами): секретные ключи;
Криптопротоколы: секретные и открытее ключи.
Все З.К. необходимо правильно хранить.
Управление ключами – администрирование и использование, генерация, регистрация, сертификация, дерегистрация, распределение, установка, хранение, администрирование, выводы из действия, вычисления и уничтожение ключевого материала.
4.2 Угрозы управления ключами
- разрушение ключевого материала;
- модификация ключевого материала;
- неавторизованное удаление КМ;
- не полное уничтожение КМ
4.3 Защита ключей
1) криптографические методы (шифровать, защищать Ц);
2) некриптографические методы (отметка времени, счетчики);
3) физические средства защиты (специальные аппаратные устройства);
4) организационные методы (ограничение доступа, построение иерархии ключей).
4.4 ИСО/МЭК 11779-1
Классификация
4.4.1 По типу алгоритма
Симметричный и асимметричный
Криптографические цели |
Тип алгоритма |
|
О.К. |
Симметричный ключ |
|
Конфиденциальность |
шифрование |
Шифрование |
Аутентификация домена |
Аутентификация, технологии ЦП |
Технология кодов аутентификации (МАС) |
Аутентификация объектов |
ЦП, шифрование, заказные КП |
МАС, шифрование |
Распределение ключей |
КП(Диффи - Хэлмана) |
КП распределения ключей |
4.4.2 По уровням
1) ключи защиты данных непосредственно используются для безопасности данных;
2) ключи защиты ключей используются для обеспечения безопасности ключей более низкого уровня иерархии.
Базовые ключи – ключи, защита которых обеспечивается не криптографическими методами.
4.4.3 По криптопериоду
Ключи разделяются для того, чтобы
- уменьшить объем материала, который они защищают – уменьшение объема материала, который доступен противнику для криптоанализа;
- уменьшить срок службы ключей – уменьшение ущерба от компрометации ключа.
С помощью ключа k шифруем данные.
Уравнений много, следовательно, у противника, много возможностей узнать секретную информацию.
Предполагается разделять на части и шифровать отдельным ключом, следовательно, мало уравнений для криптоанализа.
Существует ключ шифрования ключей.
Компрометация ключей не столь опасна, как компрометация одного ключа.
Период ключа – период времени, в течение которого разрешается активное использование ключа.
Выделение срока службы способствует ограничению материала для противника, дл уменьшения ущерба от компрометации, для сокращения срока эксплуатации в случае, если факт компрометации стал известен пользователю.
По криптопериоду различают:
- кратковременные ключи (в течение некоторого сеанса связи) – сеансовые ключи;
- долговременные ключи (базовые ключи).
Разделение условно.