Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Lecture_06

.pdf
Скачиваний:
9
Добавлен:
22.03.2016
Размер:
3.16 Mб
Скачать

g и p – простые числа

0- ключ

= −1

Выход: = 1, если < −1 2 0, если ≥ −1 2

Безопасность этого генератора определяется трудностью вычисления дискретных логарифмов

q и p – большие простые числа, N=p*q

e – целое число взаимно простое с (p-1)*(q-1)

0- ключ

= −1

Выход: младший бит

Безопасность алгоритма основана на сложности разложения большого числа N на множители

Специальные реализации

На основе вычислительно сложных математических задач

На основе криптографических алгоритмов

Применяется для создания ключа сессии из мастер-ключа

Счетчик инициализируется начальным значением 0

Выход: k старших бит

Достоинством режима является возможность прямого вычисления любого элемента последовательности

CTR - CounTeR

Выходом каждой стадии шифрования является 64-битное значение, из которого только левые r битов подаются обратно для шифрования.

64-битные выходы составляют последовательность псевдослучайных чисел с хорошими статистическими свойствами.

OFB - Output Feedback

DTi - значение даты и времени на начало i- ой стадии генерации

Vi - начальное значение для i-ой стадии генерации.

Ri - псевдослучайное число, созданное на i- ой стадии генерации.

K1, K2 - ключи, используемые на каждой стадии.

Тогда:

EDE – Encrypt-Decrypt-Encrypt

= 1 2[ 1 2[ ] ]+1 = 1 2[ 1 2[ ] ]

Генератор настоящих случайных чисел (RNG, Random Number Generator ) использует непредсказуемые параметры физических средства для генерации чисел

Известны методы, основанные на шуме звуковой карты персонального компьютера, значении счётчика тактов процессора, скорости вращения жесткого диска компьютера, значении системного таймера, скорости нажатия отдельных клавиш клавиатуры или движения мыши

Полученные подобным образом случайные данные обрабатываются криптостойким генератором псевдослучайных чисел только после такой обработки используются

R ~ ( − )

Необходим надежный способ первоначального распределения ключей (обмен ключами при личной встрече, доставка спецкурьером, передача частями по разным каналам)

Ключи должны время от времени меняться для снижения вероятности их компрометации (раскрытия)

Оптимальным считается использовать для каждого сеанса обмена зашифрованными сообщениями свой уникальный ключ (session key)

При большом числе взаимодействующих сторон N требуется значительные ресурсы R для рассылки, хранения и смене ключей

KDCэто фактически привлечение третьего лица, которому доверяют

Каждый абонент устанавливает ключ засекречивания с KDC

Ключи засекречивания абонентов используется, чтобы подтвердить их подлинность

KDC - Key-Distribution Center

Конверт

Билет

(1)Открытый запрос в KDC на установление канала связи

(2)KDC создает билет (на ключе получателя) и конверт (на ключе отправителя)

(3)Билет с сеансовым ключом отправитель пересылает получателю

(!) Возможна атака ответа: можно сохранить сообщение шага 3 и использовать его позже

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]