Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КМЗИ-3.doc
Скачиваний:
13
Добавлен:
03.09.2019
Размер:
162.82 Кб
Скачать

Распределение ключей с использованием симметричного шифрования. Двухсторонние и трёхсторонние протоколы.

Больше информации: Фомичебник 241

Двухсторонние протоколы:

  1. Простой протокол. Пользователь А отправляет пользователю Б криптограмму, содержащую сеансовый ключ и метку вермени. Криптограмма шифруется при помощи предварительно распределённого ключа шифрования сеансовых ключей.

  2. Протокол с аутентификацией. А отправляет Б случайное число. Б шифрует это число на ключе шифрования сеансовых ключей. В криптограмму также помещается сеансовый ключ и уникальный идентификатор пользователя Б. Криптограмма отправляется пользователю А.

  3. Протокол с двухсторонней аутентификацией. Аналогичен предыдущему протоколу, но здесь каждая из двух сторон генерирует случайное число и каждая из двух сторон генерирует компоненты, из который вычисляется общий сеансовый ключ (в предыдущем протоколе ключ выбирала одна сторона)

Трёхсторонний протокол

Трёхсторонний протокол вовлекает двоих участников информационного обмена, а также Центр генерации и рапределения ключей (ЦГРК). В ответ на запрос пользователя А об установлении связи с Б генерируется два пакета шифрованных данных: один содержит сеансовый ключ, зашифрованный для А, друго – сеансовый ключ и идентификатор А, зашифрованные для Б. Все пакеты отправляются А. А расшифровывает свой ключ и направляет второй пакет Б. Б, тем самым, убеждается в подлинности А и получает сеансовый ключ.

Ключевой протокол, использующий модули безопасности.

Модулем безопасности называется аппаратное устройство, обеспечивающее защищённое хранение ключевого материала и криптографических функций.

С помощью модуля безопасности можно увеличить безопасность схем передачи ключей. Все ключи передачи сеансового ключа шифруются мастер-ключом, прошитым в устройстве. При необходимости установления связи модуль расшифровывает соответствующий ключ передачи, генерирует сеансовый ключ и шифрует его. Ни ключи передачи сеансовых ключей, ни мастер-ключ никогда не покидают модуль безопасности в открытом виде. Аналогично происходит извлечение сеансового ключа из зашифрованного сообщения.

Попытка физического воздействия на модуль безопасности приводит к необратимому разрушению хранящейся там информации.

Аналитические методы. Составление и решение системы уравнений. Методы линеаризации. Линаризация с помощью опробования части переменных.

Больше информации: Фомичебник 350

Аналитические методы криптоанализа подразумевают, что аналитику известен алгоритм шифрования и, возможно, некоторое количество пар открытый текст – шифрованный текст. Задачи криптоанализа решаются посредством составления и решения систем уравнений, в которые ключ входит как набор неизвестных компонент, а в качестве известных компонент выступают известные данные (в частности, имеющийся криптоматериал и параметры криптосистемы).

Составленные системы можно хранить в памяти в форме АНФ1.

Трудоёмкость решения системы не меньше количества шифрматериала, использованного при её составлении. Как правило, эта величина существенно больше2.

Нелинейные системы, которые очень часто используются в криптографии, можно при определённых условиях свести к линейным системам, которые значительно лучше изучены, проще и быстрее решаются. Этот процесс называется линеаризацией.

Линеаризация с помощью опробования функций и переменных состоит в замене исходной нелинейной системы на линейную, множество истинных решений которой включает в себя решения исходной системы. Если порядок аффинности исходной функции равен r, значит, можно заменить нелинейное отображение на систему из r уравнений, объединение решений который даст в результате решение нелинейной системы. При использовании метода оказывается затруднительно построить эту систему.