- •Лекция
- •Вопросы:
- •1. Основные процедуры управления
- •Цели управления ключами
- •Политика безопасности, определяющая управление ключами
- •Основная характеристика ключей
- •Ограничение срока действия ключа
- •Жизненный цикл ключей
- •8.Замена ключа. Производится до истечения срока действия.
- •2. Управление ключами в симметричных криптографических системах
- •Модель управления ключами в симметричных криптографических системах
- ••Центр управления связью (ЦУС) создает сеть необходимой структуры, вырабатывает политику безопасности сети, в
- •Управление ключами (key management) - совокупность технологий и процедур, посредством которых устанавливаются и
- •Требования к ключам симметричных криптосистем:
- •Генерирование ключей
- •Биометрические ГСЧ
- •Программные ДСЧ
- •Аппаратный ГСЧ
- •Оценки качества ГСЧ
- •Графические тесты
- •Пример гистограммы распределения элементов последовательности
- •Пример теста распределения на плоскости
- •Станция генерации ключей Гамма-СТ-М»
- •Хранение ключей
- •Способы распределения ключей
- •Определения
- •Способ с использованием ЦРК и доверенных
- •Параметры, характеризующие ключевую структуру:
- •Распределение ключей для симметричных криптосистем с использованием ЦРК в интерактивном режиме
- •Распределение ключей с использованием
- •3. Распределение открытых ключей
- •Распределение открытых ключей с помощью доверителей
- •Распределение открытых ключей с использованием сертификатов
- •Инфраструктура открытых ключей Public Key Infractructure (PKI)
- •Архитектура PKIX
- •Архитектура PKI
- •Структуры данных PKI:
- •Сервисы PKI
- •Формат сертификата открытого ключа по стандарту ITU X.509
- •Пример сертификата
- •Жизненный цикл сертификата
- •Образец сертификата
- •Образец сертификата
- •Примерная политика использования сертификатов
- •Программные средства поддержки PKI
- •Применение сертификатов в Win/XP
Модель управления ключами в симметричных криптографических системах
ЦУС
|
|
ЦРК |
Инфокоммуника- |
|
|
ционная сеть |
Узел B |
Узел C |
Узел А |
|
Узел X |
|
|
|
|
|
Узел M |
Злоумышленник
Каналы доставки ключевых данных (ключей) Каналы связи Направления атаки злоумышленника
11
•Центр управления связью (ЦУС) создает сеть необходимой структуры, вырабатывает политику безопасности сети, в том числе политику управления ключами, включающую требования, предъявляемые к ключу, порядок его использования, способ распределения. При выработке политики учитывается модель злоумышленника, воздействующего на элементы сети.
•Центр распределения ключей (ЦРК) формирует наборы ключевых данных (ключевого материала), представляющих собой структурированные случайные последовательности чисел, на основе которых обеспечивается криптографическая связность корреспондентов сети в соответствии с определенной ЦУС структурой сети. Также ЦРК осуществляет доставку ключей (ключевых данных) на узлы связи, используя доверенные (защищенные) каналы связи.
•Узлы связи осуществляют: выработку сеансовых ключей из доставленных ЦРК ключевых данных, применение ключей в криптографических протоколах, уничтожение ключей после окончания срока их использования.
12
Управление ключами (key management) - совокупность технологий и процедур, посредством которых устанавливаются и поддерживаются отношения криптографической связности между участниками криптографического протокола.
Жизненный цикл ключа - это последовательность состояний, в которых пребывает ключевая информация за время своего существования.
13
|
|
|
|
Этапы жизненного цикла ключа |
|
|
|
|
|
|
|
|
|
|
|
|
ЦУС |
|
|
1.Политика формирования ключей |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ЦРК |
|
|
|
|
|
|
2. Генерирование случайных последовательностей |
|
|
|||||
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3. Формирование ключевых данных |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
4. Доставка ключевых данных на узлы |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
Коррес- |
|
|
5. Формирование сеансового ключа из ключевых |
|
|
||
понденты |
|
|
данных |
|
|
||
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
6. Применение сеансового ключа в криптоалгоритме |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7.Уничтожение ключа |
14 |
||
|
|
|
|
|
|
Требования к ключам симметричных криптосистем:
-заданная длина ключа – n бит;
-случайность и равновероятность символов ключа;
-секретность ключа на всех этапах жизненного цикла;
-целостность ключа, предполагающая, что ни один бит ключа не может быть искажен, или подменен.
-новизна (свежесть) ключа, предполагающая, что ключи должны периодически меняться. Частота изменения ключа определяется политикой использования ключей.
15
Генерирование ключей
1.Биометрические ГСЧ
2.Программные ГСЧ
3.Аппаратные ГСЧ
16
Биометрические ГСЧ
При этом способе в качестве источника случайности могут использоваться различные биометрические характеристики человека.
В программе PGP (Pretty Good Privacy) в качестве случайного параметра используются интервалы времени между случайными нажатиями пользователем клавиш на клавиатуре и значения нажатых клавиш. Эти параметры оцифровываются и записываются в 256 битный буфер. При необходимости формирования ключа случайные числа извлекаются из буфера.
Другим вариантом является отслеживание координат «мыши» при ее случайном перемещении пользователем.
Основой недостаток биометрического способа заключается в невысокой производительности генерирования случайных чисел и их недостаточной «случайности».
17
Программные ДСЧ
Формируются достаточно длинные последовательности псевдослучайных чисел путем преобразования по определенному алгоритму некоторых начальных данных, которые могут быть либо детерминированными, либо случайными числами. Известно достаточно много таких алгоритмов.
Линейный конгруэнтный генератор
xn+1= (axn+ b) mod m,
m -модуль, m a, b 0. x0- начальное заполнение.
Теорема. Линейная конгруэнтная последовательность имеет период длиной m тогда и только тогда, когда:
-b и m - взаимно простые числа;
-a -1 кратно p для каждого простого p, являющегося делителем m;
-a -1 кратно 4, если m кратно 4.
Пример: a = 106; b = 1283; m = 6075. x0 = 1541. |
18 |
.
Генераторы ПСП на основе криптографических преобразований
Такой генератор включает в себя счетчик и блочный шифратор. Начальное состояние счетчика и ключ для блочного шифра задаются число случайными числами.
В дальнейшем с каждым тактом счетчик увеличивает свое состояние на 1. Числа с выхода счетчика шифруются блочным шифром. Выходные блоки шифратора образуют псевдослучайную последовательность чисел.
Случайное
число
|
|
Ключ |
|
|
|
|
|
|
|
Блочный |
ПСП |
Счетчик |
|
||
|
шифратор |
||
|
|
||
|
|
|
|
|
|
|
|
. Схема генератора ПСП на основе |
19 |
блочного шифра |
Аппаратный ГСЧ
Источник |
|
Усилитель |
|
Двух- |
шума |
|
|
|
сторонний |
|
|
|
|
ограничитель |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Буфер |
Клапан |
|
Счетчик |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Тактовые импульсы Случайные
числа
20