- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
9. Способи обміну ключами.
Поширення ключів
Ясно, що в обох криптосистемах потрібно вирішувати проблему розповсюдження ключів. У симетричних методологіях ця проблема стоїть більш гостро, і тому в них ясно визначається, як передавати ключі між учасниками взаємодії до початку взаємодії. Конкретний спосіб виконання цього залежить від необхідного рівня безпеки. Якщо не потрібен високий рівень безпеки, то ключі можна розсилати за допомогою деякого механізму доставки (наприклад, за допомогою простої пошти або кур'єрської служби). Банки, наприклад, використовують пошту для розсилки PIN-кодів. Для забезпечення більш високого рівня безпеки більш доречна ручна доставка ключів відповідальними за це людьми, можливо по частинах кількома людьми. Асиметричні методології намагаються обійти цю проблему за допомогою шифрування симетричного ключа і приєднання його в такому вигляді до зашифрованих даних. А для поширення відкритих асиметричних ключів, використовуваних для шифрування симетричного ключа, в них використовуються центри сертифікації ключів. CA, у свою чергу, підписують ці відкриті ключі за допомогою секретного асиметричного ключа CA. Користувачі такої системи повинні мати копію відкритого ключа CA. Теоретично це означає, що учасникам взаємодії не потрібно знати ключів один одного до організації безпечного взаємодії. Прихильники асиметричних систем вважають, що такого механізму достатньо для забезпечення автентичності абонентів взаємодії. Але проблема все одно залишається. Пара асиметричних ключів повинна створюватися спільно. Обидва ключі, незалежно від того, доступні вони всім чи ні, повинні бути безпечно послані власнику ключа, а також центру сертифікації ключів. Єдиний спосіб зробити це - використовувати будь-який спосіб доставки при невисоких вимогах до рівня безпеки, і доставляти їх вручну - при високих вимогах до безпеки. Проблема з поширенням ключів в асиметричних системах полягає в наступному: · X.509 увазі, що ключі безпечно лунають, і не описує спосіб вирішення цієї проблеми - а тільки вказує на існування цієї проблеми. Не існує стандартів для вирішення цього. Для безпеки ключі повинні доставлятися вручну (незалежно від того, симетричні вони або асиметричні). · Ні надійного способу перевірити, між якими комп'ютеgрами здійснюється взаємодія. Є вид атаки, при якому атакуючий маскується під CA і отримує дані, передані в ході взаємодії. Для цього атакуючому досить перехопити запит до центру сертифікації ключів і підмінити його ключі своїми. Ця атака може успішно тривати протягом тривалого часу. · Електронний підпис ключів центром сертифікації ключів не завжди гарантує їх автентичність, оскільки ключ самого CA може виявитися скомпрометованим. X.509 описує спосіб електронного підпису ключів CA центрами сертифікації ключів більш високого рівня і називає його "шлях сертифікації". X.509 розглядає проблеми, пов'язані з перевіркою коректності відкритого ключа, припускаючи, що ця проблема може бути вирішена лише за відсутності розриву в ланцюжку довірених місць в розподіленому довіднику відкритих ключів користувачів. Ні способу обійти це.
· X.509 припускає, що користувач вже має доступ до відкритого ключа CA. Як це здійснюється, в ньому не визначається. · Компрометація центру сертифікації ключів досить реальна загроза. Компрометація CA означає. Що всі користувачі цієї системи будуть скомпрометовані. І ніхто не буде знати про це. X.509 припускає, що всі ключі, включаючи ключі самого CA, зберігаються в безпечному місці. Впровадження системи довідників X.509 (де зберігаються ключі) досить складно, і вразливе до помилок в конфігурації. В даний час дуже мало людей володіють технічними знаннями, необхідними для правильного адміністрування таких систем. Більше того, зрозуміло, що на людей, що посідають такі важливі посади, може чинитися тиск. · CA можуть виявитися вузьким місцем. Для забезпечення стійкості до збоїв X.509 пропонує, щоб база даних CA була реплікувати за допомогоюстандартних засобів X.500; це значно збільшить вартість криптосистеми. А при маскараді під CA буде важко визначити, яка система була атакована. Більш того, всі дані з бази даних CA мають надсилатися по каналах зв'язку якимось чином. · Система довідників X.500 складна в установці, конфігуруванні й адмініструванні. Доступ до цього довідника повинен надаватися або за допомогою додаткової служби передплати, або організації доведеться самій її організовувати. Сертифікат X.509 припускає, що кожна людина має унікальне ім'я. Виділення імен людям - завдання ще однієї довіреної служби - служби іменування. · Сеансовий ключі, незважаючи на те, що шифруються, все-таки передаються по незахищених каналах зв'язку. Незважаючи на всі ці серйозні недоліки, користувач повинен неявно довіряти асиметричної криптосистеме. Управлінням ключами називається їх розподіл, аутентифікація та регламентація порядку використання. Незалежно від виду використовуваної криптосистеми ключами треба керувати. Безпечні методи управління ключами дуже важливі, так як багато атак на криптосистеми мають об'єктом атаки процедури управління ключами.
Процедура |
Коментарі |
Фізична роздача ключів |
Кур'єри і ручна видача - ось два поширених прикладу цієї процедури. Звичайно, з них двох краще ручна видача. Серйозні організації мають інструкції, що описують порядок видачі ключів. Роздача ключів може аудировать і протоколюватися, але це все-таки не захистить її до кінця від компрометації окремими людьми. Використовується як симетричними, так і асиметричними криптосистемами. Незважаючи на заяви про те, що в асиметричних криптосистемах не виникає проблем, пов'язаних з фізичною доставкою ключів, насправді вони є. X.509 припускає, що творець ключів буде передавати асиметричний секретний ключ користувачеві (та / або асиметричний відкритий ключ CA) фізично безпечним способом, і що вжиті відповідні заходи фізичної безпеки, щоб захистити творця і проведені ним операції з даними від атак. |
Видача загального ключа учасникам взаємодії центром видачі ключів |
Може використовуватися як симетричними, так і асиметричними криптосистемами. Так як при даному способі кожен користувач повинен якимось чином безпечно взаємодіяти з центром видачі ключів в самому початку роботи, то це просто ще один випадок, коли початковий обмін ключами є проблемою. Якщо центр скомпрометований, то забезпечення безпеки подальших запитів на видачу ключів проблематично, а безпека раніше виданих ключів залежить від криптосистеми. |
Надання центром сертифікації ключів доступу до відкритих ключах користувачів і видача секретних ключів користувачам |
Надання центром сертифікації ключів доступу до відкритих ключів користувачів і видача секретних ключів користувачам |
Мережа довіри |
Використовується в асиметричних криптосистемах. Користувачі самі поширюють свої ключі й стежать за ключами інших користувачів; довіру полягатимуть в неформальному спосіб обміну ключами. |
Метод Діффі-Хеллмана |
Обмін секретним ключем по незахищених каналах зв'язку між двома користувачами, які до цього не мали загального секретного ключа. Не може використовуватися для шифрування або розшифрування повідомлень. Грунтується на складності взяття логарифма в кінцевих полях. При правильному виборі досить великих елементів полів вирішити проблему розрахунку дискретного логарифма неможливо. Вразливий до атаки "активне втручання у з'єднання". Запатентований PKP (Public Key Partners) |
