Скачиваний:
20
Добавлен:
30.05.2023
Размер:
1.79 Mб
Скачать

Модель управления ключами в симметричных криптографических системах

ЦУС

 

 

ЦРК

Инфокоммуника-

 

 

ционная сеть

Узел B

Узел C

Узел А

 

Узел X

 

 

 

 

Узел M

Злоумышленник

Каналы доставки ключевых данных (ключей) Каналы связи Направления атаки злоумышленника

11

Центр управления связью (ЦУС) создает сеть необходимой структуры, вырабатывает политику безопасности сети, в том числе политику управления ключами, включающую требования, предъявляемые к ключу, порядок его использования, способ распределения. При выработке политики учитывается модель злоумышленника, воздействующего на элементы сети.

Центр распределения ключей (ЦРК) формирует наборы ключевых данных (ключевого материала), представляющих собой структурированные случайные последовательности чисел, на основе которых обеспечивается криптографическая связность корреспондентов сети в соответствии с определенной ЦУС структурой сети. Также ЦРК осуществляет доставку ключей (ключевых данных) на узлы связи, используя доверенные (защищенные) каналы связи.

Узлы связи осуществляют: выработку сеансовых ключей из доставленных ЦРК ключевых данных, применение ключей в криптографических протоколах, уничтожение ключей после окончания срока их использования.

12

Управление ключами (key management) - совокупность технологий и процедур, посредством которых устанавливаются и поддерживаются отношения криптографической связности между участниками криптографического протокола.

Жизненный цикл ключа - это последовательность состояний, в которых пребывает ключевая информация за время своего существования.

13

 

 

 

 

Этапы жизненного цикла ключа

 

 

 

 

 

 

 

 

 

 

 

ЦУС

 

 

1.Политика формирования ключей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЦРК

 

 

 

 

 

 

2. Генерирование случайных последовательностей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Формирование ключевых данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. Доставка ключевых данных на узлы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Коррес-

 

 

5. Формирование сеансового ключа из ключевых

 

 

понденты

 

 

данных

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6. Применение сеансового ключа в криптоалгоритме

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.Уничтожение ключа

14

 

 

 

 

 

 

Требования к ключам симметричных криптосистем:

-заданная длина ключа – n бит;

-случайность и равновероятность символов ключа;

-секретность ключа на всех этапах жизненного цикла;

-целостность ключа, предполагающая, что ни один бит ключа не может быть искажен, или подменен.

-новизна (свежесть) ключа, предполагающая, что ключи должны периодически меняться. Частота изменения ключа определяется политикой использования ключей.

15

Генерирование ключей

1.Биометрические ГСЧ

2.Программные ГСЧ

3.Аппаратные ГСЧ

16

Биометрические ГСЧ

При этом способе в качестве источника случайности могут использоваться различные биометрические характеристики человека.

В программе PGP (Pretty Good Privacy) в качестве случайного параметра используются интервалы времени между случайными нажатиями пользователем клавиш на клавиатуре и значения нажатых клавиш. Эти параметры оцифровываются и записываются в 256 битный буфер. При необходимости формирования ключа случайные числа извлекаются из буфера.

Другим вариантом является отслеживание координат «мыши» при ее случайном перемещении пользователем.

Основой недостаток биометрического способа заключается в невысокой производительности генерирования случайных чисел и их недостаточной «случайности».

17

Программные ДСЧ

Формируются достаточно длинные последовательности псевдослучайных чисел путем преобразования по определенному алгоритму некоторых начальных данных, которые могут быть либо детерминированными, либо случайными числами. Известно достаточно много таких алгоритмов.

Линейный конгруэнтный генератор

xn+1= (axn+ b) mod m,

m -модуль, m a, b 0. x0- начальное заполнение.

Теорема. Линейная конгруэнтная последовательность имеет период длиной m тогда и только тогда, когда:

-b и m - взаимно простые числа;

-a -1 кратно p для каждого простого p, являющегося делителем m;

-a -1 кратно 4, если m кратно 4.

Пример: a = 106; b = 1283; m = 6075. x0 = 1541.

18

.

Генераторы ПСП на основе криптографических преобразований

Такой генератор включает в себя счетчик и блочный шифратор. Начальное состояние счетчика и ключ для блочного шифра задаются число случайными числами.

В дальнейшем с каждым тактом счетчик увеличивает свое состояние на 1. Числа с выхода счетчика шифруются блочным шифром. Выходные блоки шифратора образуют псевдослучайную последовательность чисел.

Случайное

число

 

 

Ключ

 

 

 

 

 

 

 

Блочный

ПСП

Счетчик

 

 

шифратор

 

 

 

 

 

 

 

 

 

 

. Схема генератора ПСП на основе

19

блочного шифра

Аппаратный ГСЧ

Источник

 

Усилитель

 

Двух-

шума

 

 

 

сторонний

 

 

 

 

ограничитель

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Буфер

Клапан

 

Счетчик

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тактовые импульсы Случайные

числа

20