Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KZI_L_5_gr_445z_itog.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
245.76 Кб
Скачать

2) Второй метод использования клавиатуры.

На введенные символы алгоритм не обращает никакого внимания, зато конспектирует интервалы времени, через которые произошли нажатия.

Запись моментов производится по отсчетам быстрого системного таймера (частота 1,2 МГц) или внутреннему счетчику процессора, появившемуся в процессорах, начиная с Intel Pentium (частота соответствует частоте процессора).

Так как верхние и младшие биты имеют определенную корреляцию между символами (первые из-за физических характеристик человека, вторые из-за особенностей операционной системы), то они отбрасываются (обычно удаляются 0-8 старших бита и 4-10 младших).

Как более редко встречающиеся варианты можно встретить:

1) комбинацию обоих клавиатурных методов и

2) метод, основанный на манипуляторе "мышь" - он выделяет случайную информацию из смещений пользователем указателя мыши.

В мощных криптосистемах военного применения используются действительно случайные генераторы чисел, основанные на физических процессах. Они представляют собой платы, либо внешние устройства, подключаемые к ЭВМ через порт ввода-вывода.

Два основных источника белого Гауссовского шума -высокоточное измерение тепловых флуктуации и запись радиоэфира на частоте, свободной от радиовещания.

Основным принципом генерации ключа является равновероятность выбора по всему ключевому пространству (множеству возможных ключей).

При генерации ключей используются электронные устройства, в которых протекает случайный физический процесс.

Данные устройства называются датчиком шума (или генератором шума).

Показания датчика шума замеряются через определенные интервалы времени и оцифровываются. (Причем желательно использовать такие датчики шума, для которых рас-пределение вероятности цифровых показаний является примерно равномерным.) Полученный ряд чисел является несомненно случайным, однако вероятности появления различных значений могут весьма существенно отличаться.

В некоторых случаях с течением времени или при изменении условий окружающей среды эти отличия вероятностей становятся более выраженными (или появляются, если таковых первоначально не было).

Поэтому, чтобы выровнять вероятности выбора ключей, для формирования текущего ключа длины q снимаются показания датчика шума до тех пор пока длина ряда случайных чисел не превысит .значительно величину q. После этого вычисляется хэш-функция длины q от полученного случайного ряда и ее значение берется в качестве ключа.

(Хэш-функция — это функция, значение которой зависит от каждого бита входной последовательности.)

Периодически механизм генерации ключей подвергается проверке. Проверка проводится в виде тестов на случайность и равномерность показаний датчика шума, по которым формируются секретные ключи.

В качестве статистических тестов на случайность могут быть использованы следующие:

(1) тест хи-квадрат,

(2) тесты на сжатие,

(3) спектральные тесты,

(4) тест инверсий,

(5) тест серий.

5. Управление криптографическими ключами

Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В широком смысле под криптосистемой понимают не только совокупность процедур шифрования и дешифрования, но также и управление ключами.

В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети.

Управление ключами включает:

- генерацию ключей;

- распределение ключей; - хранение ключей;

- уничтожение ключей.

Ошибки в любой из этих четырех процедур могут привести к тому, что секретная информация вся или ее часть станут известными злоумышленнику без того, чтобы решать задачу криптоанализа.

Способы генерации ключей для симметричных и асимметричных криптосистем различны.

Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел.

Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами.

Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т. е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является наиболее критическим вопросом криптозащиты.

Порядок использования криптографической системы определяется системами установки и управления ключами.

Система установки ключей определяет алгоритмы и процедуры

генерации, распределения, передачи и проверки ключей.

Система управления ключами определяет порядок использования,

смены, хранения и архивирования, резервного копирования и

восстановления, замены или изъятия из обращения скомпрометированных, а также уничтожения старых ключей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]