- •Іироіьоюстаглндп
- •Наприклад, англійська абетка
- •Послідовність біграм відкритого тексту перетворюється за допомогоюшифрувальної таблиці на послідовність біграм шифртекстузатакими правилами:
- •5128066284580377 Або такого: 1772850682584780537.
- •Abcdefghijklmnopqrstuvwxyz
- •4.8.3 Розподілення ключів
- •Незахищенний канал
- •Момра лаоео йзшвж угуем
- •Приклад маршрутного переставляння
- •Шифррешеткаявля …
- •Послідовність біграм відкритого тексту перетворюється за допомогоюшифрувальної таблиці на послідовність біграм шифртекстузатакими правилами:
- •6 Практичні роботи
- •6.1 Практична робота № 1
- •Основні способи знаходження обернених величин а - 1≡ 1 mod n.
- •6.2 Практична робота № 2
- •6.3 Практична робота № 3
- •6.5 Практична робота № 5
- •6.6 Практична робота № 6
- •6.7 Практична робота № 7
- •6.8 Практична робота № 8
- •Список рекомендованої літератури
4.8.3 Розподілення ключів
Розподілення ключів – найвідповідальніший процес керування ключами. До нього пред’являють наступні вимоги:
Оперативністьтаточністьрозподілення
Таємність розподілення ключів.
Розподілення ключів між користувачами зреалізовуються двома методами:
1. Шляхом побудови одного чи кількох центрів розподілення ключів (ЦРК). Недоліком є те, що в ЦРК відомо кому та які ключі призначені. Це дає змогу читати усі повідомлення, які є в ІС. Це впливає на захист системи від злочинних дій.
2. Прямой обмін ключами між користувачами ІС.
Тут проблема в тому, щоб ідентифікувати та перевіріти дійсність користувачів.
В обох випадках треба, щоб була гарантована дійсність сеансу зв’язку. Це можна забезпечити двома способами:
1. Механізм запиту-відповіді.Якщо користувач Ахоче бути впевненним, що повідомлення, які він одержує від В, не є спотворенними, він додає в повідомлення деякий елемент, що є випадковим(запит). Привідповіді користувач В має виконати деяку операцію з цим елементом(наприклад, додати1).Це неможна зробити раніше, тому що не відомо яке випадкове число буде в запиті.Після того, як відповідь, що містить результати дій, одержана, користувач Аможе бути впевненним, що сеансзв’язкує дійсним. Недоліком цього методу є змога встановлення закономірності між запитом та відповіддю.
2. Механізм відзначення часу (“часовий штемпель”). Суть є в тому, що фіксується час кожного повідомлення. В цьому разі кожний користувач ІС може знати коли надійшло повідомлення.
В обох випадках слід використовувати шифрування, щоб бути впевненним, що відповідь надіслав не злочинник та штемпель відзначення часу не змінили.
При використанні механізму відзначення часу є проблема припустимого часу інтервалу затримки для підтверждження дійсності сеансу. Повідомлення, що має “часовий штемпель”, не може бути отримано миттєво. Крім того, годинники, що є у комп’ютерах передавача та отримувача не можуть бути абсолютно синхронними. Яке запізнювання “часового штемпеля” є припустимим?
Тому в реальних ІС, приміром, в системах платежів кредитних карток використовується саме механізм встановлення дійсності та захисту відпідробок. Інтервал відзначення часу складає від однієї до кількох хвилин. Багато відомих способів крадіжок електронниї грошей базується на “вклинюванні” в цей проміжок часу невірних запитів при зніманні грошей.
Для обміну ключами можна використовувати криптосистеми з відкритим ключем за допомогою алгоритму RSA.
Проте дуже ефективним з’явився алгоритм Диффі-Хелмана, який дає змогу двом користувачам, без посередників, обмінюватися ключем, що може потім використовуватися для симетричного шифрування.
Таким чином,керуванняключамиє зведеннямдо пошукутакого протоколурозподілення ключів, який забезпечив би:
змогу відмовитися від центру розподілу ключів;
взаємне підтвердження дійсності користувачів;
підтвердження дійсності сеансу за допомогою механізму відзначення часумеханизмом, використання для цього програмнихчи аппаратнихзасобів;
використання при обміні ключами миінімального числаповідомлень.
4.8.3.1 Алгоритм розподілення ключів Диффі-Хеллмана
Метод Диффі-Хеллмана, який був запропонований у 1976 році, базується на використанні системи відкритого розподілення ключів. Ця система дає змогу користувачам обмінюватися ключами по незахищенним каналам зв’язку (алгоритм Диффі-Хеллмана діє на лініях зв’язку, які надійно захищаються від модифікації. У випадках, коли в каналі є вірогідність модифікування даних, з’являється змога “вклинювання” в процес генерування ключів "злочинника-посередника"). Вона базується на тих самих принципах, що й система шифрування з відкритим ключем. Безпека системи обумовлюється складністюобчислення дискретних логарифмів.
Припустімо, що ЦРК відсутній та учасники інформаційного обміну визначають значення ключів згідно з наступним протоколом.