- •Введение Вычисления над кольцами и в простых полях
- •1.Симметричный шифр гост 28147-89
- •1.1Цель работы
- •1.2Домашнее задание
- •1.3Ключевые вопросы
- •1.4Содержание протокола
- •Цель работы.
- •1.5Лабораторное задание
- •1.6Ключевые положения
- •1.6.1Поблочное шифрование
- •1.6.1.1Режим простой замены
- •1.6.1.2Режим Гаммирования
- •1.6.2Шифрование с обратной связью.
- •1.6.3Подстановки, перестановки, гаммирование
- •1.6.4Отечественный стандарт -- гост 28147-89
- •2.Исследование работы двухключевых алгоритмов шифрования на примере rsa
- •2.1Цель работы
- •2.2Домашнее задание
- •2.3Ключевые вопросы
- •2.4Содержание протокола
- •Цель работы.
- •2.5Лабораторное задание
- •2.6Ключевые положения
- •2.6.1Системы шифрования с открытым ключом
- •2.6.2Алгоритм шифрования rsa
- •2.6.3Оценка вычислительной сложности
- •2.6.4Пример расчёта по алгоритму rsa
- •3.Исследование работы двухключевых алгоритмов шифрования на примере криптосистемы Эль-Гамаля
- •3.1Цель работы
- •3.2Домашнее задание
- •3.3Ключевые вопросы
- •Цель работы.
- •4.Исследование цифровой подписи на примере алгоритма rsa
- •4.1Цель работы
- •4.2Домашнее задание
- •4.3Ключевые вопросы
- •4.4Содержание протокола
- •Цель работы.
- •4.5Лабораторное задание
- •4.6Ключевые положения
- •4.6.1Электронная подпись
- •4.6.2Цифровая сигнатура
- •4.6.3Электронная подпись на основе алгоритма rsa
- •5.Исследование создания сеансовых ключей на основе алгоритма Диффи-Хеллмана
- •5.1Цель работы
- •5.2Домашнее задание
- •5.3Ключевые вопросы
- •5.4Содержание протокола
- •Цель работы.
- •5.5Лабораторное задание
- •5.6Ключевые положения
- •5.6.1Управление ключами
- •5.6.2Генерация ключей
- •5.6.3Накопление ключей
- •5.6.4Распределение ключей
- •5.6.4.1Алгоритм Диффи-Хеллмана
- •6.Приложения
- •6.1Первая 1000 простых чисел
5.6.3Накопление ключей
Под накоплением ключей понимается организация их хранения, учета и удаления.
Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание.
Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован.
В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.
Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях.
Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно.
Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей.
5.6.4Распределение ключей
Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
Оперативность и точность распределения
Скрытность распределяемых ключей.
В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений.
Распределение ключей между пользователями реализуются двумя разными подходами:
1. Путем создания одного ли нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены и это позволяет читать все сообщения, циркулирующие в ИС. Возможные злоупотребления существенно влияют на защиту.
2. Прямой обмен ключами между пользователями информационной системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.
В обоих случаях должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя способами:
1. Механизм запроса-ответа, который состоит в следующем. Если пользователь А желает быть уверенным, что сообщения который он получает от В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент (запрос). При ответе пользователь В должен выполнить некоторую операцию над этим элементом (например, добавить 1). Это невозможно осуществить заранее, так как не известно, какое случайное число придет в запросе. После получения ответа с результатами действий пользователь А может быть уверен, что сеанс является подлинным. Недостатком этого метода является возможность установления хотя и сложной закономерности между запросом и ответом.
2. Механизм отметки времени («временной штемпель»). Он подразумевает фиксацию времени для каждого сообщения. В этом случае каждый пользователь ИС может знать, насколько «старым» является пришедшее сообщение.
В обоих случаях следует использовать шифрование, чтобы быть уверенным, что ответ послан не злоумышленником и штемпель отметки времени не изменен.
При использовании отметок времени встает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с «временным штемпелем» в принципе не может быть передано мгновенно. Кроме этого компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы. Какое запаздывание «штемпеля» считать подозрительным.
Поэтому в реальных ИС, например в системах оплаты кредитных карточек используется именно второй механизм установления подлинности и защиты от подделок. Используемый интервал составляет от одной до нескольких минут. Большое число известных способов кражи электронных денег, основано на «вклинивании» в этот промежуток с подложными запросами на снятии денег.
Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.
Но весьма эффективным оказался алгоритм Диффи-Хелмана, позволяющий двум пользователям без посредников обменяться ключом, который может быть использован затем для симметричного шифрования.
