Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Самые лучший, самые полные, единственные.docx
Скачиваний:
0
Добавлен:
28.12.2019
Размер:
1.2 Mб
Скачать

26. Использование маркантов или производных ключей

Данный метод используется для увеличения срока действия ключевой информации. Заключается в использовании для шифрования не непосредственно ключей, хранимых у абонентов, а некоторых производных ключей из них получаемых. Для простоты будем считать, ключи двоичными векторами длины N.

1.   Использование маркантов.

Заключается в использовании вместо ключа K двоичного вектора S, полученного побитным суммированием K и случайного двоичного вектора M, называемого маркантом, при этом маркант передается в открытом виде отправителем получателю. Данный метод очень распространен при использовании шифров гаммирования, для обеспечения стойкости к перекрытиям. Действительно использование одного и того же ключа, но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком - восстановление одного сеансового ключа, обеспечивает чтение всех ранее переданных с использованием текущего базового ключа сообщений (т.н. называемое чтение назад).

2.   Использование производных ключей.

Заключается в использовании вместо ключа K для шифрования сообщения с номером L двоичного вектора , полученного по правилу - KL=FL(K), где F, отображающая VN(2) в VN(2), псевдооднонаправленная функция ( см.лекцию «Новое направление в криптографии»), т.е. функция не допускающая вычисление аргумента по значению за приемлемое время, а FL - L -тая степень функции F. Таким образом, для шифрования первого сообщения используется ключ K1=F(K), а для шифрования сообщения L (L>1) ключ KL=F(KL-1). В силу псевдооднонаправленности функции F чтение назад невозможно.

Остается добавить, что срок службы основного ключа при применении данного метода определяется отдельно с учетом результатов анализа, используемого шифра и конкретных условий эксплуатации сети связи. Опыт показывает, что в среднем срок службы ключа может увеличен в 10 раз, а в случае шифров гаммирования, требующих смены ключа на каждое сообщение применение такого подхода увеличивает время эксплуатации ключа в сотни и даже тысячи раз.

 Применение различных подходов к улучшению эксплуатационных характеристик ключевых систем с симметричными ключами позволило продолжить их использование в условиях бурного развития телекоммуникаций и как следствие - роста числа потребителей услуг секретной связи. Однако, в тот момент когда защита информации стала востребована крупными независимыми от государства корпорациями (впервые всерьез эта проблема была поднята в конце 60-ых годов в США) стало ясно, что симметричные ключевые системы непригодны для коммерческой эксплуатации.

Основных причин было две:

1.   Ни одна даже самая крупная компания не может позволить себе, по экономическим соображениям, содержать специальную службу, занимающуюся только развозом ключей по ее филиалам.

2.   При участии в обмене шифрованными сообщениями двух и более независимых организаций возникает вопрос о том, кто собственно, генерирует ключи, т.е. фактически встает вопрос о взаимном доверии различных фирм друг к другу.

 

Предложение доверить генерацию и распределение ключей единой государственной службе, понятно энтузиазма не вызвал. Система, которая устраивала государственные организации начал давать сбои при переносе ее в коммерческие области.

27. Причины непригодности использования симметричных криптосистам для коммерческой эксплуатации

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С од-ной стороны, это ставит новую проблему рассылки ключей.

сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.

сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

28. Новое направление в криптографии , постулаты У. Диффи и М. Хеллмана

В середине 70-х гг. ХХ столетия произошел настоящий прорыв в современной криптографии – появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь

отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 г. под названием "Новые направления в современной криптографии". В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом.

Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электроннойцифровой подписи (ЭЦП) и электронных денег.

В 1980–90-е гг. появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В этот же период были разработаны нефейстелевские шифры (SAFER, RC6 и др.), а в 2000 г.после открытого международного конкурса был принят новый национальный стандарт шифрования США – AES.

Постулаты У. Диффи и М. Хеллмана: