
- •Управління ключами
- •Генерація ключів
- •Накопичення ключів
- •Розподілення ключів
- •Алгоритм Діффі-Хелмана
- •Проблеми та перспективи криптографічних систем Шифрування великих повідомлень та потоків даних
- •Використання „блукаючих ключів”
- •Шифрування, кодування та стискання інформації
- •Реалізація криптографічних методів
Використання „блукаючих ключів”
Для симетричних криптосистем характерна проблема розподілу ключів. Ця проблема зникає для асиметричних систем що використовують алгоритм типу RSA. Але системи типу RSA є досить трудомісткими, і не підходять для шифрування потокових даних. Тому в даний момент активно розробляються криптосистеми з так званими „блукаючими ключами”.
Ідея методу така: після того як ключ був використаний в одному сеансі, він по деякому правилу замінюється іншим. Це правило повинно бути відоме як відправнику так і одержувачу. Знаючи правило, після одержання чергового повідомлення одержувач також міняє ключ. Якщо коректно дотримуватися правила зміни ключів, то відправник і одержувач в кожен момент часу мають однакові ключі. Постійна зміна ключів ускладнює зловмиснику (життя – ги-ги ) процес розкриття інформації.
Основне завдання даного методу – вибір ефективного правила зміни ключів.
Найпростіший вихід – генерація випадкового списку ключів. Зміна ключів здійснюється в порядку списку. Однак список потрібно передавати!!!!
Інший варіант- використання математичних алгоритмів, що будуються на так званих перебираючи повідомленнях. На множині ключів шляхом однієї і тієї ж операції над елементом отримується другий (інший) елемент. Послідовність таких операцій дозволяє переходити від одного елемента до іншого, доки не буде перебрано таким чином уся множина.
Найдоступнішим в цьому випадку є використання полів Глуа. За рахунок піднесення до степеня породжуючого елемента можна послідовно переходити від одного елемента до іншого. Такі елементи (числа) приймаються в якості ключів.
Ключовою інформацією в даному випадку є початковий елемент, котрий перед початком зв’язку повинен бути відомий як відправнику так і одержувачу.
Шифрування, кодування та стискання інформації
Усі три види перетворень використовуються у різних цілях.
Вид перетворення |
Мета |
Зміна об’єму інформації після перетворення |
Шифрування |
|
За звичай не міняється, зростає лише в цифрових сигнатурах та підписах |
Стійке до перешкод коування |
|
Зростає |
Стискання (компресія) |
|
Зменшується |
З таблиці видно, що ці види перетворень інформації частково доповнюють один одного і їх комплексне використання допоможе ефективно використовувати канали зв’язку для надійного захисту інформації, що передається.
Досить цікава можливість об’єднання методів кодування та шифрування. Можна стверджувати, що кодування – це елементарне шифрування.
Інша можливість – комбінування алгоритмів шифрування і стискання інформації. Завдання стискання – в межах одного і того ж алфавіту перетворити повідомлення таким чином, щоб його довжина (кількість літер алфавіту) стала меншою, але при цьому повідомлення можна було б відтворити без будь-якої додаткової інформації. (Найпопулярніші алгоритми стискання – RLE, коди Хоффмана, алгоритм Лемпеля-Зіва. Для стискання графічної інформації та відеоінформації використовуються алгоритми JPEG та MPEG).
Головне достоїнство алгоритмів стискання з точки зору криптографії полягає в тому, що вони міняють статистику вхідного тексту в сторону її вирівнювання. Тобто у стиснутому тексті усі символи мають майже однакові частотні характеристики (тобто зустрічаються з однаковою частотою), тому навіть прості методи шифрування дають хороший результат. Тому процес стискування інформації зазвичай здійснюють перед шифруванням.