Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Rozpodil_kljuchiv.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
72.7 Кб
Скачать

Використання „блукаючих ключів”

Для симетричних криптосистем характерна проблема розподілу ключів. Ця проблема зникає для асиметричних систем що використовують алгоритм типу RSA. Але системи типу RSA є досить трудомісткими, і не підходять для шифрування потокових даних. Тому в даний момент активно розробляються криптосистеми з так званими „блукаючими ключами”.

Ідея методу така: після того як ключ був використаний в одному сеансі, він по деякому правилу замінюється іншим. Це правило повинно бути відоме як відправнику так і одержувачу. Знаючи правило, після одержання чергового повідомлення одержувач також міняє ключ. Якщо коректно дотримуватися правила зміни ключів, то відправник і одержувач в кожен момент часу мають однакові ключі. Постійна зміна ключів ускладнює зловмиснику (життя – ги-ги ) процес розкриття інформації.

Основне завдання даного методу – вибір ефективного правила зміни ключів.

Найпростіший вихід – генерація випадкового списку ключів. Зміна ключів здійснюється в порядку списку. Однак список потрібно передавати!!!!

Інший варіант- використання математичних алгоритмів, що будуються на так званих перебираючи повідомленнях. На множині ключів шляхом однієї і тієї ж операції над елементом отримується другий (інший) елемент. Послідовність таких операцій дозволяє переходити від одного елемента до іншого, доки не буде перебрано таким чином уся множина.

Найдоступнішим в цьому випадку є використання полів Глуа. За рахунок піднесення до степеня породжуючого елемента можна послідовно переходити від одного елемента до іншого. Такі елементи (числа) приймаються в якості ключів.

Ключовою інформацією в даному випадку є початковий елемент, котрий перед початком зв’язку повинен бути відомий як відправнику так і одержувачу.

Шифрування, кодування та стискання інформації

Усі три види перетворень використовуються у різних цілях.

Вид перетворення

Мета

Зміна об’єму інформації після перетворення

Шифрування

  • Передача конфіденційної інформації;

  • Забезпечення аутентифікації та захисту від навмисних змін;

За звичай не міняється, зростає лише в цифрових сигнатурах та підписах

Стійке до перешкод коування

  • Захист від перешкод у каналах зв’язку

Зростає

Стискання (ком­пресія)

  • Скорочення об’єму даних, що передаються чи зберігаються

Зменшується

З таблиці видно, що ці види перетворень інформації частково доповнюють один одного і їх комплексне використання допоможе ефективно використовувати канали зв’язку для надійного захисту інформації, що передається.

Досить цікава можливість об’єднання методів кодування та шифрування. Можна стверджувати, що кодування – це елементарне шифрування.

Інша можливість – комбінування алгоритмів шифрування і стискання інформації. Завдання стискання – в межах одного і того ж алфавіту перетворити повідомлення таким чином, щоб його довжина (кількість літер алфавіту) стала меншою, але при цьому повідомлення можна було б відтворити без будь-якої додаткової інформації. (Найпопулярніші алгоритми стискання – RLE, коди Хоффмана, алгоритм Лемпеля-Зіва. Для стискання графічної інформації та відеоінформації використовуються алгоритми JPEG та MPEG).

Головне достоїнство алгоритмів стискання з точки зору криптографії полягає в тому, що вони міняють статистику вхідного тексту в сторону її вирівнювання. Тобто у стиснутому тексті усі символи мають майже однакові частотні характеристики (тобто зустрічаються з однаковою частотою), тому навіть прості методи шифрування дають хороший результат. Тому процес стискування інформації зазвичай здійснюють перед шифруванням.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]