Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЗИ-2003.01.02.11 крипто.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
28.12 Mб
Скачать

XcxпШифратор

Дешифратор

Прямая соединительная линия 85 Прямая соединительная линия 89 Прямая соединительная линия 83

Шифрование абонентом «А»

Дешифрование абонентом «В»

N CА N

Прямая со стрелкой 101 Прямая со стрелкой 103 Прямая со стрелкой 105 Прямая со стрелкой 95

Дешифратор

Шифратор

МА МА

Прямая со стрелкой 109 Прямая со стрелкой 107 Прямая со стрелкой 117 Прямая со стрелкой 115 Прямая со стрелкой 113 Прямая со стрелкой 111

Шифрование абонентом «В»

Дешифрование абонентом «В»

N CВ N

MВ МВ

Рис. 6. Структурная схема обмена зашифрованными сообщениями с использованием преобразований Диффи-Хеллмана.

Алгоритм автоматического формирования парных симметричных ключей шифрования-дешифрования открытых сообщений на рабочих станциях абонентов корпоративной системы.

1. Абонент А выбирает с помощью генератора случайных чисел случайное число, например, КЗА = 529, которое определяется как секретный ключ абонента А асимметричной криптографической системы и хранится под секретом у абонента А, на защищенном съемном носителе и никому никогда не передается.

2. После формирования секретного ключа КЗА абонент А на своем компьютере вычисляет значение открытого ключа КОА по сформированному секретному ключу КЗА, значению модуля «Р» и выбранного целого числа «а»: КОА = mod P. В случае примера, рассмотренного в разделе 3.2. «Алгоритм криптографической системы Эль Гамаля», эти параметры определены как: значение модуля как большого простого числа Р = 977; значение целого числа а = 378; значение закрытого (секретного) ключа КЗА = 529. Исходя из определенных параметров, значение открытого ключа абонента А определяется как: КОА = mod Р = 378529 mod 977 = 402 mod 977 → 402.

3. Значения параметров Р = 977; а = 378; КОА = 402 открыто по открытому канала связи передаются абоненту корпоративной системы - абоненту В.

4. Абонент В на своем компьютере, получив открытые параметры

Р = 977; а = 378; КОА = 402, с помощью генератора случайных чисел формирует свой секретный ключ КЗВ, который также никогда никому не передается и хранится у абонента В под секретом на съемном носителе, принимается КЗВ = 484.

5. По сформированному закрытому (секретному) ключу КЗВ = 484 абонент В на основании полученных от абонента А значений чисел

«Р» = 977 (модуля системы); и «а» = 378 вычисляет значение своего открытого ключа: КОВ = mod Р = 378484 mod 977 = 820 mod 977 → 820.

6. Абоненты А и В по открытым каналам обмениваются сформированными открытыми ключами КОА = 402 и КОВ = 820.

7. После получения открытого ключа КОВ = 820 от абонента В абонент А на своем компьютере производит вычисление числа:

NA = mod Р . Заменяя в полученной зависимости формулу вычисления открытого ключа абонента В - КОВ = mod Р , получают:

NA = mod Р = mod P

В этом случае, число NA определяется следующим образом: принятый от абонента В его открытый ключ возводится в степень закрытого (секретного) ключа абонента А - КЗА, и полученное степенное значение вычисляется по общему модулю Р.

8. После получения открытого ключа от абонента А - КОА = 402 абонент В на своем компьютере производит вычисление числа

NВ = mod Р = mod P

9. Сравнивая формулы вычислений значений NA и NB, делается вывод об их идентичности, следовательно, NA = NB т.е. на компьютерах обоих абонентов сформировано одно и тоже значение числового выражения, это значение и является парным симметричным ключом шифрования открытых сообщений и дешифрования криптограмм в сеансах передачи конфиденциальных сообщений между абонентами А и В. Этот ключ называется ключом парной связи.

Аналогичным образом поступают все члены корпоративной системы формирования и обмена зашифрованными сообщениями. Такой метод позволил создать симметричные секретные ключи парной связи без передачи абонентам связи по специальным закрытым каналам. Эти парные ключи и используются для шифрования открытых сообщений и дешифрования получаемых криптограмм по сетевым каналам компьютерных технологий. В настоящее время этот метод нашел достаточно широкое применение и в отечественных криптографических системах защиты информации. В, частности, одной из самых распространенных систем защиты электронных документов, использующей для процессов шифрования-дешифрования парные секретные симметричные ключи, сформированные по методу Диффи-Хеллмана, является система «КРИПТО ПРО», имеющая сертификаты ФСБ России. Эта система заняла ведущее место в системах криптографической защиты и аутентификации электронных сообщений во всех государственных и частнопредпринимательских структурах, ее удельный вес по отношению к иным криптографическим системам составляет порядка 90%.

Дополнительно, необходимо отметить, что при такой организации защищенного документооборота резко снимается нагрузка с Центра распределения ключей, т.к. в этом случае парные ключи шифрования-дешифрования автоматически формируются на каждом рабочем месте за счет общих открытых параметров криптографической системы, открытых ключей санкционированных пользователей и собственных секретных ключей каждого пользователя.

Рассмотрим пример формирования парного ключа шифрования-дешифрования между абонентами А и В при заданных открытых параметрах криптографической системы: модуль вычислений Р = 977, параметр

а = 378.

1. Абонент А случайным образом задает значение своего закрытого (секретного) ключа – КЗА = 529.

2. По заданному значению секретного ключа абонент А вычисляет значение своего открытого ключа КОА по принятым для данного временного интервала открытым параметрам, задаваемым администратором безопасности Р = 977 и а = 378 при а < Р.

КОА = mod P = 378 529 mod 977 = 402 mod 977 → 402.

3. Значения параметров Р = 977; а = 378; КОА = 402 открыто передаются абоненту В.

4. Абонент В случайным образом задает значение своего закрытого (секретного) ключа – КЗВ = 484 и вычисляет значение своего открытого ключа – КОВ = mod P = 378484 mod 977 = 820 mod 977 → 820.

Абонент В передает по открытому каналу значение своего открытого ключа КОВ = 820 абоненту А.

Таким образом, абоненты связи обменялись своими открытыми ключами КОА и КОВ асимметричной криптографической системы преобразования открытых сообщений.

5. Далее абонент А после получения открытого ключа КОВ от абонента В вычисляет число NА.

NA = mod Р = 820529 mod 977 = 723 mod 977 → 723.

6. Такое же вычисление производит абонент В на своем компьютере

NВ = mod Р = 402484 mod 977 = 723 mod 977 → 723.

Как видно из полученных результатов у абонентов закрытой связи сформировалось на компьютерах одно и то же число, которое и будет являться парным симметричным ключом шифрования-дешифрования. Причем необходимо отметить, что в случае организации многопользовательской системы обмена конфиденциальными сообщениями, такая методика позволяет формировать сеансы защищенной связи «каждый с каждым» именно за счет автоматического формирования ключей парной связи.

Эти же методические рекомендации из метрики дискретного логарифмирования в конечных полях однозначно переводятся и на криптографические системы, построенные на эллиптических кривых. Решающим правилом такого перехода является замена числа, отображающего ключ шифрования-дешифрования, на точку плоскости эллиптической кривой.

Последующие логико-математические преобразования аналогичны преобразованиям, представленным в разделе «3.3. Алгоритмы функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых».