Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Прикл крипт.doc
Скачиваний:
3
Добавлен:
12.09.2019
Размер:
1.19 Mб
Скачать

18. Визначення геш-функції. Побудова геш-функції, виходячи з блочного шифра.

Сукупність всіх діючих в системі ключів називається ключовою інформацією.

Ключові системи потокових шифрів.Безліч ключових елементів, порядок їх використання і закон формування ключів з ключових елементів складають ключову систему шифру.У потокових шифрах в даний час поширені трьох і дворівневі ключові системи. Для трирівневої системи є три види ключів: мережевий, довготривалий і сеансовий. Для дворівневої – мережевий ключ відсутній. Мережевий ключ є ключовим елементом, термін дії якого може бути необмеженим. Він заноситься при виготовленні конкретної партії пристроїв для мережі зв'язку.

Довготривалий ключ - це ключ, що діє протягом тривалого проміжку часу і змінюваний, як правило, періодично. Сеансовий ключ діє значно коротший інтервал часу, чим довготривалий. Звичайно один сеансовий ключ використовується на один сеанс зв'язку, тобто на групу повідомлень. Якщо свій сеансовий ключ виробляється на кожне повідомлення, то він називається разовим ключем. В даний час, найчастіше, сеансові і разові ключі співпадають. Сумарна довжина ключових елементів в потокових шифрах складає близько 128-512 і більш бітів.

Життєвий цикл ключів. У кожній криптосистемі велика кількість ключів повинна бути сформована і розподілена між абонентами. При проведенні відповідних робіт несанкціонований доступ до секретних ключів повинен бути виключений.

Процес обробки і передачі інформації, що включає генерацію, зберігання і розподіл ключів, називається управлінням ключами.

Генерація (формування) ключів в реальних системах проводиться з використанням спеціальних апаратних і програмних методів, для яких необхідна наявність т.з. випадкового чинника. Наприклад, є генератори на основі білого радіошуму, або програмні датчики псевдовипадкових послідовностей.

Зберігання ключів полягає в організації їх обліку, зберігання і знищення (видалення). Звичайно зберігання відбувається в базах даних. Секретні ключі ніколи не зберігаються в явному вигляді на носіях, які можуть бути ліченими або скопійованими.

Ключова інформація повинна зберігатися в перешифрованому| вигляді. Ключі для зашифрування| ключової інформації називаються ключами майстра.

Ключі Майстра можуть використовуватися також в процесі вироблення елементів ключової інформації.

Важливою умовою безпеки системи є періодичне оновлення як звичайних ключів, так і ключів майстра. Оновлення ключів пов'язане з третьою складовою системи управління ключами – їх розподілом.

Розподіл ключів, по суті, полягає в організації безпечного каналу доставки елементів ключової інформації призначеним абонентам мережі секретного зв'язку.

Розподіл ключів повинен виконуватися скритно, а також оперативно і своєчасно. При цьому необхідно виключити чинники, здатні привести до ослаблення криптосистеми, наприклад, будь-який зв'язок між старими і новими ключами, зокрема, повторення ключів.

19. Ключові системи потокових шифрів. Життєвий цикл ключів.

Невироджена еліптична| крива над полем лишків за модулем пов'язана з рішеннями нерівність , .

Кожне рішення нерівності називається крапкою. Безліч рішень нерівність можна розширити таким чином, що розширена множина стане комутативною групою . Ця група називається групою крапок на еліптичній кривій. Груповий закон в групі називається складанням. Основною причиною, що дозволяє побудувати групу, є можливість побудови нових рішень рівняння кривої, виходячи з вже відомих. Виявляється, якщо дані рішення і то «практично завжди» можна знайти третє рішення, використовуючи знання координат перших двох. Операція, що зіставляє двом крапкам їх суму , в афіних| координатах записується у вигляді дробових виразів, тому при обчисленнях може виникнути особливість, якщо у відповідному знаменнику з'явиться нульове значення (по модулю ). Очевидно, це єдина ситуація, коли виникає особливість. Отже, їй можна зіставити деяке позначення ( ) і розширити безліч рішень рівняння кривої, додавши символ О, імітуючи тим самим існування додаткового елементу, званого нескінченно видаленою крапкою. Якщо для операції «+» над крапками вважати нейтральним елементом, то розширена безліч точок кривої перетворюється на групу, а сама операція – в груповий закон. Нехай , і т.д. виходячи з крапки, можна побудувати послідовність точок довжини .

Якщо записувати подібне - кратне додавання на кривій у вигляді , поклавши , то, очевидно, коефіцієнт можна приводити по модулю і розглядати вирази вигляду і . Операція називається скалярним множенням на . Найменше ціле , для якого , називається порядком крапки .

Груповий закон відповідає наступним правилам.

1. , , де

якщо і , якщо .

2. Якщо знаменник перетворюється в нуль, то .

3. Операція, зворотна до складання:

4. Для будь-якої точки Р, .

Аналог протоколу Діффі-Хеллмана узгодження ключів. Хай задано рівняння невиродженої еліптичної кривої, а також точка великого простого порядку . Абонент А вибирає псевдовипадкове секретне число х, обчислює крапку і пересилає її абоненту В. Аналогічно, Абонент В вибирає псевдовипадкове секретне число у, обчислює крапку і пересилає її абоненту А. Далі абонент А обчислює , а абонент В обчислює , після чого абоненти будують загальний ключ, виходячи з крапки , відомої їм обом.20. Груповий закон на невиродженій еліптичній кривій в афінних координатах. Аналог протоколу Діффі-Хеллмана а групі точок на еліптичній кривій.