لائحة الطعام
مجاني
تحقق في
الرئيسية  /  الوسائط المتعددة / ماذا يعني طول مفتاح التشفير. مفاتيح التشفير

ماذا يعني طول مفتاح التشفير. مفاتيح التشفير

الغرض الرئيسي من استخدام شهادات SSL هو تشفير البيانات المرسلة إلى الخادم من العميل والعميل من الخادم. لضمان سلامة مثل هذا المركب، تستخدم المتصفحات الحديثة خوارزمية TLS بناء على شهادات X.509. تنطبق هذه الخوارزمية على تشفير غير متماثل لإنشاء مفتاح جلسة لتشفير Sicmerist. يستخدم الأخير مباشرة لنقل البيانات بعد إنشاء اتصال آمن.

ما هو المفتاح في التشفير؟

المفتاح في التشفير هو معلومات سرية تستخدم في تشفير الرسائل المشفرة وفك تشفيرها، لدفع التوقيع الرقمي والتحقق، لحساب رموز صحة الرسالة وما إلى ذلك. فيما يتعلق بالمفتاح موثوق به، يتم تحديد طول المفتاح المزعوم، والذي يقاس في البتات. يعتبر طول المفتاح القياسي لشهادات SSL 128 أو 256 بت. يجب أن يكون طول شهادة شهادة شهادة الشهادة (شهادة الجذر) أقل من 4096 بت. ستوفر جميع مراكز التصديق التي نتعاون معها شهادات SSL مع مفتاحي ذات صلة بالكامل بالمعايير الحديثة:

المفتاح المفتوح والمغلقة في التشفير غير المتماثل

في التشفير غير المتماثلة ينطبق زوج من المفاتيح: فتح (المفتاح العام) و مغلقوتسمى أيضا سر (مفتاح سري.). المفاتيح المفتوحة والمغلقة في هذه الحالة تسمح خوارزمية التشفير لتشفير وفك تشفير الرسالة. في هذه الحالة، يمكن فك تشفير الرسائل المشفرة من قبل المفتاح المفتوح فقط مفتاح مغلقوبعد يتم نشر المفتاح العمومي في شهادة المالك ويمكن الوصول إليه إلى العميل المتصل، ويتم تخزين المغلقة في حامل الشهادة. ترتبط المفتاح المفتوح والخاص من بعضها البعض بالتبعية الرياضية، لذلك من المستحيل اختيار مفتاح مفتوح أو خاص في وقت قصير (فترة صلاحية الشهادات). هذا هو السبب في أن الصلاحية القصوى لشهادات SSL الحماية العالية هي دائما أقل. لذلك، يمكنك طلب الحد الأقصى لمدة عامين. في الوقت نفسه، طلب شهادة SSL جديدة أو قديمة طويلة، من المهم إنشاء استعلام CSR جديد، حيث يتم إرفاق المفتاح الخاص بك وعندما يتم إصدار SSL الجديد، فمن الأفضل تحديثه. يحدث تفاعل العميل مع الخادم كما يلي:
  1. متصفح المفتاح المفتوح يشفير الطلب ويرسله إلى الخادم؛
  2. خادم باستخدام مفتاح مغلق، فك تشفير الرسالة المستلمة؛
  3. يقوم الخادم بتشفير معرفها الرقمي بمفتاح مغلق وينقله إلى العميل؛
  4. يتحقق العميل معرف الخادم ونقله؛
  5. بعد المصادقة المتبادلة، يقوم العميل بتشفير المفتاح المفتاح المفتوح للجلسة المستقبلية وينقله إلى الخادم؛
  6. يتم توقيع جميع الرسائل اللاحقة التي يتم نقلها بين العميل والخادم بمفتاح الجلسة والتشفير باستخدام مفتاح مفتوح ومغلقة.
وبالتالي، يتم توفير العديد من عناصر الأمان:
  • يتم استبعاد إمكانية تسرب المعلومات - عندما يكون ذلك اعتراضا، لا يمكن فك تشفيرها؛
  • يؤكد الخادم عنوانه ومعرفه، والقدرة على إعادة توجيه موقع آخر (التصيد)؛
  • تم تعيين جلسة فردية للعميل، مما يتيح لك التمييز بين العملاء الآخرين بشكل موثوق؛
  • بعد تثبيت الجلسة الآمنة، يتم تشفير جميع الرسائل باستخدام معرف العميل، ولا يمكن اعتراضها أو تغييرها بشكل غير محسوس.

في الحالة العامة، يكون التشفير مفتوحا ويمكن اعتبار المفتاح الخاص كحالة يتم استخدام مفتاحين لهما: يمكن للمرء أن يغلق فقط، أخرى - فتح. إذا تم إغلاق الحالة من قبل المفتاح الأول، إلا أن الثانية فقط يمكن أن تفتحه إذا تم إغلاق الثانية لفتح - أول ستحتاج. يمكن رؤيته بوضوح في المخطط أعلاه.

عادة ما يتم قياس كمية المعلومات في المفتاح في البتات.

بالنسبة للخوارزميات الحديثة المتماثلة (AES، CAST5، الفكرة، السمكنة، TWOFish)، السمة الرئيسية للمقاومة الخبيثة هي الطول الرئيسي. تشفير مع المفاتيح 128 بت طويلة، وعلى أنها تعتبر قوية، لأن فك تشفير المعلومات دون أي مفتاح، فإن سنوات تشغيل أجهزة الكمبيوتر العملاقة القوية مطلوبة. بالنسبة للخوارزميات غير المتماثلة القائمة على نظرية الأرقام (مشكلة العظام - RSA، مشكلة اللوغاريتم المنفصلة هي الجبال) نظرا لميزاتها، فإن الحد الأدنى لطول مفتاح موثوق به حاليا 1024 بت. بالنسبة للخوارزميات غير المتماثلة القائمة على استخدام نظرية منحنيات الإهليلجية (ECDSA، GOST R 34.10-2001، DSTU 4145-2002)، تعتبر 163 بت كبت الأقل طول موثوق بها للمفتاح، ولكن الأطوال من 191 بت أوصت وبعد

في هذه المنهجية والتشفير، يتم تطبيق المفتاح نفسه على المرسل والمستلم على المرسل، والذي اتفقا عليه قبل بدء التفاعل. إذا لم يتم تعرض المفتاح للخطر، فسيتم تنفيذ مصادقة المرسل تلقائيا عند تنفيذ المرسل تلقائيا، لأن المرسل فقط لديه مفتاح يمكنك تشفير المعلومات، ويحتوي المستلم فقط على مفتاح يمكنك فك تشفير المعلومات. نظرا لأن المرسل والمستلم هم الأشخاص الوحيدون الذين يعرفون هذا المفتاح المتماثلين، عند المساس بالمفتاح، سيتم اختراق تفاعل هذين المستخدمين فقط. المشكلة التي ستكون ذات صلة بالنسبة للتشفير الأخرى هي مسألة كيفية توزيع المفاتيح المتماثلة (السرية) بأمان.

خوارزميات التشفير المتماثلة تستخدم مفاتيح ليست طويلة جدا ويمكن أن تشفير كميات كبيرة من البيانات بسرعة.

الإجراء لاستخدام مفاتيح متماثلة:

تم إنشاؤها بأمان، يتم نشر المفتاح السري متناظرة وحفظها.

يقوم المرسل بإنشاء توقيع إلكتروني عن طريق حساب وظيفة التجزئة للنص ومرفق السلسلة الناتجة إلى النص

يستخدم المرسل خوارزمية تشفير متماثل سريعة متناظرة جنبا إلى جنب مع المفتاح السري متناظرة للحزمة المستلمة (النص جنبا إلى جنب مع توقيع إلكتروني مرفق) لاستلام نص مشفير. إنه مصادقة ضمنيا، لأن المرسل فقط يعرف مفتاح سري متماثل ويمكنه تشفير هذه الحزمة. يعرف المستلم فقط المفتاح السري المتماثل ويمكنه فك هذه الحزمة.

يرسل المرسل النص المشفر. لا ينتقل المفتاح السري المتماثل أبدا عن طريق قنوات الاتصال غير المحمية.

يستخدم المستلم نفس خوارزمية فك التشفير المتماثلة إلى جانب نفس المفتاح المتماثل (وهو متاح بالفعل في المستلم) إلى النص المشفهر لاستعادة النص المصدر و التوقيع الإلكترونيوبعد إن الانتعاش الناجح يصادق شخص يعرف المفتاح السري.

يفصل المستلم التوقيع الإلكتروني من النص.

يقوم المستلم بإنشاء توقيع إلكتروني آخر عن طريق حساب وظيفة التجزئة للنص الناتج.

يقارن المستلم اثنين من هذه التوقيعات الإلكترونية للتحقق من سلامة الرسالة (عدم تشويهها)

متاح اليوم عن طريق استخدام منهجية متناظرة، هي:

Kerberos، التي تم تصميمها لمصادقة الوصول إلى موارد الشبكة، وعدم التحقق من البيانات. يستخدم قاعدة بيانات مركزية يتم فيها تخزين نسخ من المفاتيح السرية لجميع المستخدمين.

ATM BankingNetworks. هذه النظم هي التطورات الأصلية لأصحاب البنوك ولا تباع. كما أنها تستخدم منهجيات متماثلة.

مقارنة مع النظم التشفير غير المتماثلة

كرامة

السرعة (وفقا ل Applcriptography - 3 أوامر من الحجم أعلى)

من السهل التنفيذ (على حساب العمليات الأكثر بساطة)

طول مفتاح أقل مطلوب لمقاومة قابلة للمقارنة

دراسة (على حساب المزيد من العمر)

سلبيات

تعقيد إدارة المفاتيح في شبكة كبيرةوبعد يعني الزيادة التربيعية في عدد زوج المفاتيح، والتي يجب أن يتم إنشاؤها وإرسالها وتخزينها وتدميرها على الشبكة. بالنسبة للشبكة، يلزم 10 مشتركي 45 مفاتيح، مقابل 100 بالفعل 4950، مقابل 1000 - 499500، إلخ.

تعقيد تقاسم مفاتيح. للاستخدام، من الضروري حل مشكلة نقل مفتاح موثوق به إلى كل مشترك، كما تحتاج إلى قناة سرية لنقل كل مفتاح إلى كلا الجانبين.

للتعويض عن أوجه القصور من التشفير المتماثل، يتم استخدام مخطط التشفير الهجين) على نطاق واسع، حيث، باستخدام تشفير غير متماثل، يتم إرسال مفتاح الجلسة، وهو مفتاح الجلسة المستخدمة من قبل الأطراف لتبادل البيانات باستخدام تشفير متماثل.

تتمثل خاصية مهمة للأصفاء المتماثلة في استحالة استخدامها لتأكيد التأليف، حيث أن المفتاح معروف لكل جانب.

في هذه المنهجية، تختلف مفاتيح التشفير وفك التشفير، على الرغم من أنها تم إنشاؤها معا. يتم الإعلان عن مفتاح واحد للجميع، والآخر يحمل سر. على الرغم من أنه يمكنك تشفير وفك تشفير كلا المفتاحين، لا يمكن فك تشفير البيانات المشفرة بمفتاح واحد إلا بواسطة مفتاح آخر.

جميع النظم التشفير غير المتماثلة هي كائن من الهجمات عن طريق مفاتيح البحث المباشر، وبالتالي يجب أن يكون هناك مفاتيح أطول بكثير منها من تلك المستخدمة في النظم التشفير المتماثلة لضمان مستوى مكافئ من الحماية. يؤثر هذا على الفور على الموارد الحسابية اللازمة للتشفير، على الرغم من أن خوارزميات التشفير على منحنيات الإهليلجية يمكن أن تخفف هذه المشكلة. Bruce Schnayer في كتاب "التشفير المطبق: البروتوكولات، الخوارزميات، نص مصدر على C" يعطي البيانات التالية على أطوال المفاتيح المكافئة.

من أجل تجنب سرعة منخفضة من خوارزميات التشفير غير المتماثلة، يتم إنشاء مفتاح متماثل مؤقت لكل رسالة وفقط الخوارزميات غير المتماثلة المشفرة. يتم تشفير الرسالة نفسها باستخدام خوارزمية الدورة المؤقتة والتشفير / فك التشفير. ثم يتم تشفير مفتاح الجلسة هذا باستخدام مفتاح مستلم غير متماثل مفتوح وخوارزمية تشفير غير متماثلة. بعد ذلك، يتم إرسال مفتاح الجلسة المشفرة إلى جانب رسالة مشفرة إلى المستلم. يستخدم المستلم نفس خوارزمية التشفير غير المتماثلة ومفتاح سره لفك تشفير مفتاح الجلسة، ويستخدم مفتاح الجلسة الناتج لفك تشفير الرسالة نفسها.

في النظم التشفير غير المتماثلة، من المهم أن تكون مفاتيح الجلسة وغير المتماثلة قابلة للمقارنة لمستوى الأمان الذي يقدمونه. إذا تم استخدام مفتاح جلسة قصيرة (على سبيل المثال، 40 بت des)، فلا يهم كم مفاتيح غير متماثلة كبيرة. لن يهاجمهم المتسللون، ولكن مفاتيح الدورة. مفاتيح مفتوحة غير متماثلة عرضة للهجمات تمثال نصفي مباشرة جزئيا بسبب حقيقة أنهم يصعب استبدالهم. إذا كان المهاجم يتعلم المفتاح السري غير المتماثل، فلن يتم اختراقه فحسب، بل سيتم اختراق جميع التفاعلات اللاحقة بين المرسل والمستلم.

الإجراء لاستخدام الأنظمة مع المفاتيح غير المتماثلة:

يتم إنشاء مفاتيح مفتوحة ومفتوحة غير متماثلة بأمان وتوزيعها. يتم تمرير المفتاح السري غير المتماثل إلى مالكه. يتم تخزين مفتاح غير متماثل مفتوح في قاعدة بيانات X.500 ويتم إدارته من قبل مركز إصدار الشهادات (باللغة الإنجليزية - CertificationAiRity أو CA). من المفهوم أن المستخدمين بحاجة إلى الاعتقاد بأنه في مثل هذا النظام، يتم إنشاء إنشاء آمن وتوزيع وإدارة مفاتيح. علاوة على ذلك، إذا كان خالق المفاتيح والشخص أو النظام، فإنه يديرها، وليس نفس الشيء، ثم يجب أن يعتقد المستخدم النهائي أن خالق المفاتيح دمرتها بالفعل.

يتم إنشاء توقيع إلكتروني للنص عن طريق حساب وظيفة التجزئة الخاصة به. يتم تشفير القيمة الناتجة باستخدام المفتاح السري لسري غير متماثل، ثم تتم إضافة السلسلة الناتجة من الأحرف إلى النص المرسل (فقط المرسل يمكن إنشاء توقيع إلكتروني).

يتم إنشاء مفتاح سري متماثل، والذي سيتم استخدامه لتشفير هذه الرسالة أو جلسة التفاعل فقط (مفتاح الجلسة)، ثم باستخدام خوارزمية تشفير / فك تشفير متماثل، يتم تشفير هذا المفتاح مع نص المصدر جنبا إلى جنب مع توقيع إلكتروني يضاف إليه - يتم الحصول على النص المشفر (نص الشفرة).

الآن تحتاج إلى حل المشكلة بنقل مفتاح جلسة إلى مستلم الرسالة.

يجب أن يكون لدى المرسل مركز إصدار الشهادة في الهواء الطلق غير متناظرة (CA). اعتراض الاستفسارات غير المشفرة لهذا المفتاح المفتوح هو شكل هجوم شائع. قد يكون هناك نظام شهادة كاملة يؤكد صحة المفتاح المفتوح CA. يصف معيار X.509 عددا من الأساليب لاستلام المستخدمين الرئيسيين CA المفاتيح، ولكن لا يمكن حماية أي منهم تماما من استبدال المفتاح العام CA، مما يثبت بوضوح أنه لا يوجد مثل هذا النظام الذي فيه صحة مفتاح المفتاح المفتوح يمكن ضمانها.

طلبات المرسل من مستلم مفتاح إخراج CA غير متناظرة. هذه العملية عرضة للهجوم الذي يتداخل فيه المهاجم خلال التفاعل بين المرسل والمستلم ويمكنه تعديل حركة المرور المرسلة بينهما. لذلك، المفتاح المفتوح غير المتماثل للمستلم "المشترك" هذا يعني أن CA استخدم المفتاح السري غير المتماثل لتشفير المفتاح المفتوح غير المتماثل للمستلم. تعرف CA فقط المفتاح السري غير المتكافئ من CA، لذلك هناك ضمان تم الحصول على المفتاح المفتوح غير المتماثلة للمستلم من CA.

بعد الحصول على المفتاح العمومي غير المتماثل، تم فك تشفير المستلم باستخدام كاليفورنيا المفتوحة المفتوحة غير المتماثلة خوارزمية التشفير / فك التشفير غير المتماثل. بطبيعة الحال، من المفترض أن CA لم يكن للخطر. إذا اتضح أن تتعرض للخطر، فسيتم عرض الشبكة بأكملها لمستخدميها. لذلك، يمكنك أيضا تشفير المفاتيح المفتوحة للمستخدمين الآخرين، ولكن أين ثقة أنها لا تتعرض للخطر؟

يتم الآن مشفرة مفتاح الجلسة باستخدام خوارزمية فك التشفير غير المتماثلة ومفتاح للمستلم غير متناظرة (تم الحصول عليها من كاليفورنيا وفزعت).

يتم إرفاق مفتاح الجلسة المشفرة بالنص المشفر (والذي يتضمن أيضا توقيع إلكتروني تمت إضافته مسبقا).

تلقت حزمة البيانات بأكملها (نص مشفرة، بما يتضمن بالإضافة إلى نص المصدر وتوقيعه الإلكتروني ومفتاح الجلسة المشفرة) إلى المستلم. نظرا لأن مفتاح الجلسة المشفرة ينتقل عبر شبكة غير محمية، فهو كائن واضح من مختلف الهجمات.

يسلط المستلم الضوء على مفتاح جلسة مشفرة من الحزمة المستلمة.

الآن يحتاج المستلم إلى حل المشكلة مع فك مفتاح الجلسة.

يجب أن يكون للمستلم مفتاحا عاما غير متناظرة لإصدار الشهادة (كاليفورنيا).

باستخدام المفتاح السري غير المتماثل الخاص بك ونفس خوارزمية التشفير غير المتماثلة، يقوم المستلم بفك تشفير مفتاح الجلسة.

ينطبق المستلم على نفس خوارزم التشفير التشفير المتناظرة ومفتاحا متماثلا فك التشفير للنص المشفر ويحصل على نص المصدر مع التوقيع الإلكتروني.

يفصل المستلم التوقيع الإلكتروني من النص المصدر.

يطلب المستلم المفتاح العام غير المتكافئ من المرسل.

بمجرد الحصول على هذا المفتاح، يقوم المستلم بفك تشفيره باستخدام CAY المفتاح المريح المفتوح وخوارزمية فك التشفير غير المتماثلة المقابلة.

ثم فك تشفير وظيفة تجزئة النص باستخدام المفتاح المفتوح من المرسل وخوارزمية التشفير غير المتماثلة - فك التشفير.

يتم إعادة حساب وظيفة تجزئة النص المصدر الناتج.

تتم مقارنة وظائف التجزئة هذه بالتحقق من عدم تغيير النص.

ميزات النظام

طلب

الخوارزميات المفتوحة المفتوحة يمكن استخدام خوارزميات التشفير

كوسيلة مستقلة لحماية المعلومات المنقولة والتخزين

كأدوات توزيع المفاتيح. عادة، باستخدام خوارزميات تشفير النظام المفتوح، تكون المفاتيح صغيرة الحجم. ونقل كبير تدفق المعلومات يتم تنفيذها باستخدام الخوارزميات الأخرى.

مثل أدوات مصادقة المستخدم.

المزايا: ميزة الأصفار غير المتماثلة قبل الأصفار المتماثلة هو عدم وجود الحاجة إلى تحويل المفتاح السري مسبقا على طول القناة الموثوقة.

في تشفير متماثل، يتم الاحتفاظ بالمفتاح سرا لكلا الجانبين، وفي نظام التشفير غير المتماثل سرا واحد فقط.

مع تشفير متناظرة، من الضروري تحديث المفتاح بعد كل حقيقة نقل، بينما في زوج Cryptosystems غير المتماثلة (E، D) لا يمكنك تغيير وقت كبير.

في شبكات كبيرة عدد مفاتيح التشفير غير المتماثلة هو أقل بكثير من المتماثلة.

العيوب: ميزة خوارزمية التشفير المتماثلة على غير متناظرة هي أن الأول سهل نسبيا لإجراء تغييرات.

على الرغم من أن الرسائل مشفرة بحزم، إلا أن المستلم والمرسل لإرسال رسالة مشفرة إلى المصنع.

خوارزميات غير متناظرة استخدم مفاتيح أطول من متماثل. فيما يلي جدول يقارن طول مفتاح الخوارزمية المتماثلة مع مدة مفتاح الخوارزمية غير المتماثلة مع Cryptoscope مماثلة:

تستغرق عملية التشفير - فك التشفير باستخدام زوج من المفاتيح أمرين إلى ثلاثة أوامر من حجم أبطأ من فك التشفير من نفس النص مع خوارزمية متماثلة.

في شكل نقي تتطلب النظم التشفير غير المتماثلة موارد حوسبة كبيرة بشكل كبير، وبالتالي يتم استخدامها في الممارسة العملية مع الخوارزميات الأخرى.

بالنسبة إلى EDS، تعرضت الرسالة مسبقا للجلد، واستخدام مفتاح غير متماثل، يتم توقيع نتيجة صغيرة نسبيا لدالة التجزئة.

للتشفير، يتم استخدامها في شكل من أشكال التشفير الهجين، حيث يتم تشفير أحجام البيانات الكبيرة مع تشفير متناظرة في مفتاح الجلسة، واستخدام تشفير غير متماثل فقط يتم إرسال مفتاح الجلسة نفسه نفسه.

في التشفير، فإن التحليل التشفير الخطي هو طريقة تشريحية التشفير باستخدام تقريبية خطية لوصف عمل الشفرات.

تم اختراع تحليل التشفير الخطي من قبل طبيب الكشف الياباني Mitsurumatsui (Mitsurumatsui). تم تهدف الخوارزمية المقترحة في عام 1993 (على Europt-93) في البداية إلى افتتاح DES و VEAL. بعد ذلك، تم توزيع التحليل التشويه الخطي على خوارزميات أخرى. حتى الآن، جنبا إلى جنب مع التحليل التشفير التفاضلي، واحدة من أكثر الطرق شيوعا لفهراء الكتلة الافتتاحية. وضعت النغمات وتدفق الأصفار.

كان افتتاح التشفير الخطي هو الدافع لبناء مخططات تشفير جديدة.

مبدأ التشغيل

يحدث تحليل التشفير في خطوتين. الأول هو بناء علاقات بين النص المفتوح والسرف المشفر والمفتاح، والتي من المحتمل جدا. والثاني هو استخدام هذه العلاقات جنبا إلى جنب مع أزواج معروفة للنص المفتوح - النص المشفر لتلقي البتات الرئيسية.

الحماية من التحليل التشفير الخطي

للهجوم على تشفير كتلة مع التحليل التشفير الخطي، فهو كاف، كما هو موضح أعلاه، للحصول على نسبة خطية نازحة بشكل كبير من 1/2. وفقا لذلك، فإن الهدف الأول في تصميم تشفير، مستمر في الهجوم، لتقليل النزوح الاحتمالية، تأكد من أن هذه النسبة لن تكون موجودة. وبعبارة أخرى، فمن الضروري تحقيق ذلك بحيث مع أي تغيير في النص أو المفتاح في النص المشفر الناتج، فإن نصف بت غير قليل من بت قيمتها إلى العكس، وكل بت متنوع مع احتمال 1/2. عادة ما يتحقق هذا عن طريق اختيار صناديق S غير الخطية للغاية ونشر ضعف.

يوفر هذا النهج إثباتا جيدا لمزيد من المتانة الشفرة، ولكن من أجل إثبات صادقة حماية التشفير الخطي، يحتاج مطورو الأصفار إلى مراعاة ظاهرة أكثر تعقيدا - تأثير الأصداف الخطية (Linearmullefect).

تستند النظرية الأكثر عمليا لإثبات أمن الهجمات القائمة على التحليل التشفير الخطي على مفهوم التشكيلات الزهرية. تشير النظرية إلى أن الجهاز هو ما يسمى وحدة التوضيح التي تمنع فعليا توزيع الخصائص الخطية والتفاضلية التقليدية. تجدر الإشارة إلى أن الأصفار التي هي الأمثل ضد بعض الهجمات الفئة الضيقة عادة ما تكون ضعيفة ضد أنواع أخرى من الهجمات.

إدارة المفاتيح (CC) هي منطقة مهمة للغاية ومتطورة من التشفير، والتي تتطلب دراسة منفصلة ومفصلة. يتم تعيين مجموعة كبيرة من الوظائف المختلفة لنظام المملكة المتحدة، مما يوفر مجموعة متنوعة من الخصائص الأساسية والمكتسبة حديثا للتشفيرات التي يتم توظيفها. يمكن تخزين هذه المخططات والشحن والتشفير (أي توفير الخصوصية) والمصادقة "التخزين" (إيداع) وفصل المفتاح. الوحيد الملكية المشتركة النظم البريطانية هي أنه نتيجة لمجموعة متنوعة من التحولات، يجب أن توفر مفتاح تشفير النظام (متماثل أو غير متماثل)، سيتم إنتاج تشفير العملية الرئيسية. التنفيذ الفني لأنظمة إدارة المفاتيح المفتوحة (English PKI - Publickeyinfras ...

اعتمادا على نوع المفتاح الذي ينشئ في نهاية نظام القانون الجنائي، يتم تقسيمها إلى أنظمة التحكم ومفاتيح متماثلة وأنظمة إدارة المفاتيح غير المتماثلة. تنقسم أنظمة التحكم مفاتيح متناظرة إلى أنظمة مع وجود مفاتيح رئيسية مبدئية ونظام مع معلومات أولية صفرية. كمواد منفصلة، \u200b\u200bيتم النظر في أنظمة الودائع الرئيسية ونظام الشعبة السرية. لسوء الحظ، لا يمكن لهذا القسم حتى تغطية نصف مخططات CC المختلفة وبروتوكولات التشفير بناء عليهم - قام الباحثون اليوم بتطوير أكثر من مائة خطط مختلفة. على نحو متزايد، فإن إدخال الموضوع الثالث من التشفير - الأشخاص الموثوق بهم مع مختلف الوظائف والصلاحيات الآن، قد ولدت موجة كاملة من البروتوكولات، مما يوفر خصائص جديدة للتشفير (الاستئناف، تأكيد تاريخ / وقت التوقيع، مفاتيح الإيداع، إلخ. ).

مع التثبيت الجزئي الأولي

جميع أنظمة التحكم المفاتيح المتماثلة بغض النظر عن عدد المشاركين المشاركين في هذه العملية، يتم تصنيفها في المقام الأول على الأنظمة التي تم فيها تثبيت قنوات وقائية بالفعل بين الموضوعات (أي، هناك مفاتيح سارية سرية)، ولا توجد أنظمة في التي هذه القناة ليست كذلك. في الحالة الأولى، فإن الهدف الرئيسي لنظام إدارة المفاتيح هو إما إنشاء مفاتيح جلسات، أو تحديث المعلومات الرئيسية، أو، والتي غالبا ما تكون مطلوبة، تبادل المفتاح السري بين المشتركين، والذي قبل ذلك مباشرة المفتاح ليس لديك، على الرغم من أن سلسلة العلاقات الموثوقة (على سبيل المثال، من خلال التعارف العام) موجودة بالفعل. في الحالة الثانية، عندما لا يكون لدى المستخدمان أي معلومات سرية مشتركة، يحتاجون إلى تثبيت المفتاح، وذلك حتى لا يتمكن المهاجم من إنشاء نسخة "ثالث" من المفتاح.

الحالة عندما يمكن لمشترين التواصل بالفعل مع بعضهم البعض من خلال قناة محمية، وفي الوقت نفسه ترغب في تبادل المعلومات الرئيسية "الطازجة" في الواقع لا تحتوي على أي مخاطوصات تقريبا. من الضروري فقط إيلاء الاهتمام باستحالة تحريك المهاجم الحزمة التي تم الاعتراض عليها مسبقا بنفس المعلومات. للقيام بذلك، يتضمن النظام متر خزانة السيارات و / أو التواريخ / الطوابع الزمنية.

بعض الاهتمام أكثر هي أنظمة ذات ثلاثة مواضيع: مشترين وخادم رئيسي موثوق به. في هذه الحالة، يعتقد الخادم أن الخادم يخدم عددا كبيرا من العملاء المتساويين، مع كل منهم، يحتوي الخادم على قناة اتصال محمية، أي تبادل المفاتيح حدث. الآن في مرحلة معينة من أداء النظام في عملاء من الخادم، لم يسبق لهم عدم التواصل، لم تكن هناك رغبة في تبادل بعض المعلومات الخاصة.

في مثل هذا الموقف، يبدو بروتوكول الإعداد الرئيسي للجلسة الكلاسيكية على النحو التالي - يشار المشترك والمشترك المسمى - الخادم الموثوق - S، المفتاح الذي تبادل إليه مسبقا A و S - "باسم"، المفتاح بين المشترك في و S - "BS".

مفاتيح دون مجموعة مسبقة

تتمثل مهمة بروتوكولات هذه الفئة في إنشاء الرسائل المرسلة عبر قنوات الاتصال المفتوحة، في اثنين من المشتركين المعلومات الأساسية متطابقة، والقيام بذلك بحيث لا يمكن أن تتلقى أي طرف ثالث، والتي غمرتها جميع المفاوضات السابقة، هذا المفتاح. للوهلة الأولى، تبدو المهمة مستعصية تماما، ولكن طرق تحقيق هذا الهدف موجود وفي نفس الوقت موثوقة للغاية. أساس هذه البروتوكولات هي مخططات، تشبه التشفير غير المتماثل للغاية.

في البداية، توافق جميع الأطراف المشاركة في تبادل المفاتيح على عدد كبير بسيط من P (وليس سريا). أي اثنين من المشتركين (أ و ب)، الذين يرغبون في إنشاء مفتاح جلسة سري:

إنشاء، على التوالي، اثنين من الأرقام العشوائية الكبيرة (A و B)، وكذلك انعكاسها من الوحدة النمطية P (تعديل A-1 من B-1 وزارة الدفاع P) وعقدهم على أنظمتهم في السر.

يقوم المتصل بإنشاء مفتاح الجلسة K (K< р-2) и возводит его в степень а по модулю р, после чего отправляет полученное выражение вызываемому абоненту: M1=ka mod p.

يتعهد الجانب المسمى الرسالة المستلمة إلى درجة B ويرسل مرة أخرى: m2 \u003d (m1b mod p) \u003d (kab mod p).

يشهد الجانب التسبب في فك التشفير العدد الناتج من رقم عكس A ويرسل مرة أخرى: mz \u003d (m2-b mod p) \u003d (kb mod p).

أخيرا، المشترك في فك تشفير عدم انعكاس الرسالة الأخيرة للرقم B ويستقبل مفتاح الجلسة المطلوب: k \u003d (mh-b mod p) \u003d (k mod p).

قرر التشفير غير المتماثل، الذي يبدو، مشكلة سرية الرسائل دون انتقال سابق في مفتاح سري على قناة محمية، اتضح أن هذه المشكلة فقط في منطقة مختلفة قليلا. مع إلقاء نظرة سطحية على النظام غير المتماثل، يبدو - "البحث عن مفتاح مفتوح للمستلم تشفيرهم رسالة وسرية حققوا". ولكن هنا يظهر مهاجم الوسيط هنا - كان من الممكن أن يكون بمثابة وضعه افتراضيا على مجموعة متنوعة من الخوادم على الشبكة الرئيسية الخاصة به تحت اسم المشترك الخاص بالمتلقي وعنوانه البريدي. في المستقبل، عند تلقي أي حرف، قرره مع مفتاحه المغلق، يقرأ ويديد المستفيد الحقيقي عن طريق تشفير بالفعل في الوقت الحاضر المفتاح المفتوحالذي يعرف حقا. لا يتم حفظ مخططات EDS إذا استبدل المهاجم المفاتيح المفتوحة كمرسل للمستلم. تؤدي هذه الاعتبارات إلى حقيقة أن القناة المحمية الأولية لا تزال ضرورية - لإرسال مفتاح عام وعنوان بريدية أو على الأقل كتلة تأكيد من كتلة البيانات (على سبيل المثال، علامة تجهيز المفتاح المفتوح).

ومع ذلك، فإن التقنيات غير المتماثلة تقدمت بفرق أكبر بكثير في مخططات التوزيع الرئيسية أكثر من الشهادات المتناظرة التي تم اختراعها. تسمى الشهادة كتلة من المعلومات التي تحتوي على البيانات التي تحدد بشكل فريد المشتركين وعنوانها العام وعنوان النقل، ويتم توقيع كتلة المعلومات هذه بمساعدة EDS لشخص آخر. يسمى المشترك المعني في الشهادة مالك المفتاح، موضوع الشبكة، الذي وضع التوقيع تحت الشهادة - شهادة (في قانون الاتحاد الروسي "في التوقيع الرقمي الإلكتروني" هو مركز تصديق) وبعد لنفترض أن المشترك ولم يتواصل مع المشترك مع عدم التحقق من صحة مفتاح المفتاح الخاص به، ولكن أيضا من التواصل مع مشترك معين في - ثم يمكن أن يؤدي إلى شهادة وتوقيع شهادة على مالك المفتاح S. ثم المشترك A، تلقي شهادة وتحقق من التوقيع، في المفتاح المفتوح هو بالتأكيد، يمكن الآن الاعتماد على المفتاح العمومي للمشترك S.

ما هو نفس "الاختراق" في نظام التوزيع الرئيسي؟ أكثر الممتلكات الرائعة للشهادات هي أنه يمكن دمج استخدامها في سلسلة. في الواقع، لنفترض أن شخصين يرغبان في التحدث مع المشتركين A و D لا يمكن أن يجدوا أحد معارف مشترك، لكنه اتضح أنه يعرف بعضا، ويعرف D بعض منهم الذين يعرفون بعضهم البعض. لذلك، يمكنك إرسال شهادة حول المفتاح C، ومع إمكانية إرسال شهادة حول المفتاح D. في النهاية، وهو واثق من أن المفتاح العام د، وهو ما هو في يديه، صحيح. وبالتالي، تم بناء سلسلة من الثقة، والتي تمثل جوهرها القناة المحمية الأولية بين A و D (المرسل والمستلم)، ولكن تم تجميع هذه القناة (ومع مخطط بسيط للغاية وموثوق) من العديد من القنوات المنقية الموجودة بالفعل. إن إمكانية بناء قناة محمية "عند الطلب" من عدة قصيرة، موجودة بالفعل، وهناك ميزة من التشفير المفتوح.

حاليا، تطور المخطط الموصوف في جميع أنحاء العالم مكثفة للغاية. هناك الاتجاهات الرئيسية التالية. أولا، بدأت المواضيع في الظهور، والتي تتمثل وظيفتها الوحيدة في تخزين ومشهدات الشهادات - مراكز الشهادات (الإنجليزية. الشهادة الفاحنة -). ثانيا، في عملية إنشاء سلاسل الثقة، أصبحت الشركات المصنعة للبرامج الرئيسية تنشيط بنشاط. في الواقع، إذا حصل مستخدم الكمبيوتر على عيار مرخص من صندوق مختوم للشركات مع الهولوغرام والدرجات الجسدية الأخرى من الحماية، فإن مهمة وهمية المفتاح المزيف، وهو على هذا القرص، يصبح أمرا من حيث الحجم أكثر تعقيدا. ولديه العديد من مفاتيح مفتوحة موثوقة من الشركات المصنعة للبرامج الكبيرة، يمكن للمستخدم بالفعل بناء العديد من سلاسل الثقة بملايين المشتركين. والشركات المصنعة أنفسهم يتلقون كأرباح تقصي القدرة على إرسال تحديثات إلى برامج الشبكة على الشبكة الموقعة بواسطة نفس المفاتيح التي تم وضع نصفيها المفتوح في القرص المضغوط الأولي.

معايير خوارزميات التشفير

خوارزميات التشفير موجودة معايير. موثوقية الخوارزميات المقابلة للمعايير يتم تحليلها بعناية من قبل المتخصصين. عند العمل مع الوثائق الرسمية، يسمح باستخدام الخوارزميات فقط المقابلة للمعايير.

في مختلف البلدان، هناك معايير مختلفة للخوارزميات. في برمجة يتم استخدام الخوارزميات المقابلة للمعايير الأمريكية على نطاق واسع، معظمها غالبا ما تكون خوارزمية RSA.

في روسيا، هناك معايير دولتنا الخاصة للخوارزميات للتشفير وتوليد / فحص التوقيعات الإلكترونية: GOST 28147-89., GOST R 34.10-94., GOST R 34.10-2001..

لتوليد وتحقق من التوقيع الإلكتروني، بالإضافة إلى تشفير وفك تشفير المستندات، يتم استخدام بعض تسلسل الإجراءات، تسمى خوارزميات التشفير.

الخوارزمية التشفير هي تطور خطير يتطلب عمالة كبيرة من المتخصصين ويلبي متطلبات وبعد يمكن أن تستخدم نفس الخوارزمية عددا كبيرا من المستخدمين لحماية المعلومات، لأن الخوارزميات ليست معلومات سرية.

خوارزميات التشفير توجد المعايير، أي أعدم رسميا مجموعة متطلبات يجب أن تستجيب هذه الخوارزميات. هذه المعايير مختلفة في مختلف البلدان والتغيير مع مرور الوقت. الخوارزميات الأمريكية الشهيرة - RSA., DSA. إلخ. - والتي غالبا ما تستخدم المشتركة منتجات البرمجيات، قابل المعايير الأمريكية.

اعتمدت روسيا أيضا معايير الدولة للخوارزميات التشفيرية. تستخدم الشركات المصنعة الروسية، بما في ذلك Kryptok Ltd.، الخوارزميات في منتجات البرمجيات التي تلبي المعايير الروسية.

يتم استخدام مفاتيح التشفير كمعلومات سرية.

مفتاح التشفير هو سلسلة من الرموز التي طورتها قواعد معينة. يستخدم هذا التسلسل في تحويل النص التشفير. بالنسبة لكل خوارزمية تشفير، هناك متطلباتها، وفقا لما يتم إنشاؤه المفاتيح. يتم إنشاء كل مفتاح لخوارزمية معينة.

من أجل ضمان عدم استنساخ التوقيع الإلكتروني واستحالة قراءة النصوص المشفرة مع الناس الأجانب، يتم استخدام مفاتيح التشفير في التشفير.

مفتاح التشفير الحديث هو سلسلة من أعداد طول معين، تم إنشاؤه وفقا لقواعد معينة بناء على تسلسل أرقام عشوائية. لكل مفتاح، يحظر تسلسل أرقام عشوائية، ولا يتم استخدام أي تسلسل أكثر من مرة. لتوليد تسلسل أرقام عشوائية، يتم استخدام كائنات أو أجهزة برامج خاصة، تسمى أجهزة استشعار أرقام عشوائية.



كل خوارزمية تضع متطلباتها الخاصة للمفاتيح، لذلك يتم إنشاء أي مفتاح تشفير لخوارزمية معينة ويستخدم فقط مع هذه الخوارزمية.

إذا تم تنفيذ توليد التوقيع الإلكتروني والشيك أو التشفير وفك تشفير النص باستخدام نفس المفتاح، فإن هذا النهج يسمى التشفير المتماثل (الخوارزميات المتماثلة على التوالي ومفاتيح متماثلة). يتم إجراء عمليات التشفير المتماثل بسرعة وبسيطة نسبيا. لكنهم يحتاجون إلى معرفة بمفتاح شخصين على الأقل، والذي يزيد بشكل كبير من خطر المساس لهم (أي الوصول إلى الأشخاص غير المصرح لهم).

لذلك، الآن تستخدم أساسا التشفير غير المتماثلوبعد في التشفير غير المتماثل، يتم تنفيذ تطوير توقيع إلكتروني أو تشفير على مفتاح واحد، والتحقق من التوقيع أو فك التشفير - على الآخر، القشرة البخارية.

في التشفير غير المتماثل، يتم تطبيق أزواج المفاتيح المزعومة (أزواج رئيسية). يتكون كل هذا الزوج من مفاتيحين متصلتين. واحدة من هذه المفاتيح مغلقة (مفتاح خاص). يعرف فقط مالك المفتاح وتحت أي ظرف من الظروف يجب ألا تكون متاحة لأي شخص آخر. مفتاح آخر مفتوح (المفتاح العام)، يمكن أن يكون متاحا

أي شخص يريد.

تحت المعلومات الرئيسية تفهم مجمل جميع المفاتيح العاملة في النظام. إذا لم يكن هناك إدارة أساسية موثوقة وآمنة بشكل كاف، فيمكن تخفيض تأثير تطبيق حماية البيانات التشفير إلى الصفر: منحوت المفاتيح، سيكون المخالف قادر على الوصول إلى كل من المعلومات المحمية. تتضمن عملية إدارة المفاتيح تنفيذ ثلاث وظائف أساسية:

  • جيل رئيسي
  • تخزين مفاتيح؛
  • توزيع المفاتيح.

جيل مفاتيح. حقا تسلسل عشوائي عشوائي ورائعةوبعد يجب إجراء جيل أساسي بطريقة تتنبؤ بالقيمة الرئيسية (حتى معرفة كيفية إنشاء ذلك) مستحيلا تقريبا. من الناحية المثالية، احتمال اختيار مفتاح معين من مجموعة متنوعة مساوية 1 /ل، أين ل - قوة المجموعة الرئيسية (المفاتيح بنفس القدر).

للحصول على مفاتيح استخدام الأجهزة و البرمجيات توليد القيم العشوائية. بالنسبة للأنظمة ذات مستويات أمان عالية، تعتبر أجهزة استشعار الأجهزة المستندة إلى العمليات الفيزيائية العشوائية أكثر تفضيلا.

وبالتالي، شركة انتل. وضعت مولد رقم عشوائي يستخدم الضوضاء الحرارية للنظام كبيانات الإدخال. الشركات الأخرى توريد إلى سوق الأجهزة، تسمى مسرعات التشفير، والتي لديها أيضا مولدات للأرقام العشوائية (الشكل 2.60). أجهزة الأجهزة هذه تولد صحيح عشوائي تسلسل الأرقام.

يسمى التسلسل صحيح عشوائيإذا لم يتم إعادة إنتاجها. هذا يعني أنه إذا قمت بتشغيل مولد أرقام عشوائية حقا مرتين في نفس الإدخال، فستظهر إخراجها تسلسل عشوائي مختلف.

في الوقت نفسه، بسبب ارتفاع وإمكانيات النسخ المتماثل غير المحدود، فإن تطبيقات البرامج الأكثر شيوعا هي

تين. 2.60.

مولدات كهرباء. يجب أن يؤخذ في الاعتبار أن التسلسل الذي تم الحصول عليه في هذه الحالة سيكون الزائفة عشوائي - إذا تم إعادة تشغيل مولد البرنامج بنفس القيم الأولية، فسوف يعطي نفس التسلسل (الشكل 2.61).

مولدات البرمجيات المصنوعة من الأرقام العشوائية الزائفة هي وظائف دورية تتكرر قيمها بشكل صحيح. يطلق على طول جزء متكرر بشكل دوري من التسلسل العشوائي الزائدي (الذي لا توجد فيه تكرار) فترة وظيفة المولد. هذه الفترة محدودة دائما، رغم ذلك، ربما عدد كبير بما فيه الكفاية.

تين. 2.61.

أبسط ومولد معروف للأرقام العشوائية الزائفة هو مولد متطابق خطي يولد تسلسل للأرقام. ص (ط):

أين لكن و من عند - ثوابت ص (0) - القيمة الأولية المحددة كرقم توليد. قيمة t. عادة ما يتم تعيينها على 2 p U. أين p -طول كلمة الكلمة في البتات. المولد لديه فترة م، وبعد ذلك سوف يبدأ التسلسل الذي تم إنشاؤه في التكرار. من الضروري اختيار الأرقام و C. لذلك الفترة م. كان الحد الأقصى. ثبت أنه يمكن تحقيق ذلك بعد ذلك وفقط عندما من عند - خاصة أ. وزارة الدفاع 4 \u003d 1.

إن مولد التطابق الخطي غير مناسب لأغراض التشفير، حيث من المعروف أن الخوارزميات البسيطة تعرف أن تسمح لك باستعادة معلمات المولدات بالكامل (وبالتالي التنبؤ بقيمة أي عضو في التسلسل) في عدة عناصر فقط من التسلسل الناتج عنها.

لذلك، على سبيل المثال، مع القيم المعروفة ص (0), ص ( 1), ص (2), ص (3) (أو أي أعضاء آخرون على التوالي في تسلسل أرقام أشكال عشوائية ص (ط) يمكن الحصول على معلمات المولدات من نظام المعادلات.

هناك العديد من المولدات الأخرى للأرقام العشوائية الزائفة، مثل المولدات المتطابقة غير الخطية، والسجلات الخطية مع تعليق، Mersenna Whirlpool، إلخ، العديد منها لها خصائص سرعة جيدة، ولكن لا تقدم مقاومة كافية.

كأمثلة على مولدات الأرقام العشوائية القوية الشفافة، يمكن أن تسبب وضع OFB (و CTR التعديل الخاص به) Clipers Blockers، بالإضافة إلى نظام تكاليف الشفرة المحلية GOST 28147-89. في الوقت نفسه، يتم حجز المفاتيح خصيصا لمهام التوليد. قد تؤخذ القيم الأولية، على سبيل المثال، قيمة مؤقت نظام الحوسبة. بالإضافة إلى ذلك، يمكن بناء مولدات قوية تشفير باستخدام وظائف تجزئة من جانب واحد.

يجب أن تفي مولد التسلسل العشوائي العشوائي بمهام التشفير بالمتطلبات التالية:

  • يجب إدراج التسلسل الذي تم إنشاؤه إحصائيا عن الوقت المقبول من العمليات الحسابية من تسلسل عشوائي للغاية؛
  • لا يسمح معرفة أي جزء أولي من التسلسل بالتنبؤ بت التالي من هذا التسلسل لوقت الحساب المقبول.

لتحديد الانحرافات المحتملة من الصدفة، يمكن استخدام عدد من الاختبارات الإحصائية:

  • الاختبارات الإحصائية الكلاسيكية (التحقق من فرضية التوزيع الموحد للمتغير العشوائي من طريقة CHI-Square، اختبارات التجانس والتماثل)؛
  • الاختبارات المطبقة على التسلسلات الثنائية (طريقة سلسلة، اختبار دوري التردد)؛
  • اختبارات مصممة خصيصا أو اختيارها للتطبيقات في الاختبارات في التشفير - NIST (16 اختبارات موصى بها من قبل المعهد الوطني لمعايير وتكنولوجيات الولايات المتحدة)؛ اختبارات Diehard، المعروفة باسم واحدة من الاختبارات الأكثر صرامة؛ D. اختبارات العناية بناء على معايير Chi-Square؛ اختبار التكيف "كومة من الكتب" وغيرها.

مولد بلوم - بلوم - شوباوبعد الأسهل والأكثر فعالية على هذه اللحظة مولد قوي تشفير للأرقام العشوائية الزائفة هو مولد BBS (Blum - Blum - Shub)، باسم أسماء منشئو L. Blum و M. Blum و M. Shuba واستنادا إلى نظرية الخصومات التربيعية ولكن الوحدة النمطية وبعد

أول العثور على اثنين من الأرقام الكبيرة ص) س ما يقرب من حجم واحد، الذي أثناء تقسيم 4 أعط البقايا 3:

للعثور على الأرقام رديئة و س: يمكنك أولا تحديد أعداد صحيحة عشوائية و و الخامس.، حساب رديئة = منظمة العفو الدولية. + 3, س: = 4V. + 3، ثم تحقق منها على البساطة. إذا لم يكن الرقم الناتج بسيطا، فاختر قيمة عشوائية جديدة. ثم حساب ن \u003d pq، دعا رقم بلوم. التالي، عدد صحيح عشوائي S، 1 ثانية هو بسيط مع p، عقدة (5، ن) \u003d. يتم إنشاء القيمة الأولية للمولد x 0 \u003d s modrc. تم الاستلام x () - وحدة خصم تربيعي عشوائي p.

كما بت من تسلسل عشوائي الزائفة ملاحظة. طول المطلوب ل. استخدام البتات الأصغر سنا من الأرقام حاء

ميزة مثيرة للاهتمام من مولد BBS هو أنه مع معرفة تحلل العدد p بالنسبة للمضاعف، يسمح بتعريف مباشر فعال لأي بتات من التسلسل. ملاحظة. أي واحد x- يمكن حسابها بناء فقط من القيمة الأولية x 0. والرقم الترتيبي أنا:

تلبي خوارزمية BBS مع الاختيار الصحيح للمعلمات الأولية جميع المعايير الإحصائية للتسلسلات العشوائية الزائفة. مولد BBS لا يمكن التنبؤ باليسار واليمين، أي من المستحيل التنبؤ بتسلسلة التسلسل السابقة أو اللاحقة، وجود أي جزء منه. فترة التسلسل العشوائي الزائدي الناتج عن مولد BBS هو عدة مرات حجم الوحدة كمبيوتر

مثال 2.11.

نحن نتشكل تسلسل ذي عشوائي ذو عشوائي من الزائفة باستخدام مولد BBS.

العثور على أرقام رديئة و س. اختيار اثنين من الأعداد الصحيحة عشوائية و \u003d 3 I. الخامس. \u003d 5. حساب ص \u003d. 4 3 + 3 = 15i p \u003d 15 - غير بسيطة ولا يمكن استخدامها في مولد BBS، والعدد س \u003d 23 - بسيطة. اختر القيمة الجديدة و \u003d 7، ص \u003d 7-4 + 3 \u003d\u003d 31 - بسيطة. عدد Blumes. ن \u003d pq \u003d 31 23 = 713.

اختيار عدد صحيح عشوائي 5، بسيطة p. اسمحوا ان s \u003d. 16، تحت (16، 713) \u003d 1. ثم:

كسلسلة ملاحظة. خذ البتات الأصغر سنا من الأرقام x ( (0 - إذا كان الرقم حتى و 1 - إذا كان الرقم غريبا)، نحصل على PS \u003d 0110.

دعها الآن مطالبة بالإجابة على السؤال: ماذا سيكون القليل 12 من التسلسل ملاحظة؟

معرفة تحلل العدد p على المضاعفات \u003d 31 سنة س: \u003d 23)، حساب x و:

x و حتى، ثم تسلسل بت 12 ملاحظة. سيكون الصفر.

يمكن زيادة فعالية مولد BBS دون إضعاف التسلسل الناتج ملاحظة، إن لم يكن واحد، وليس المزيد من سجل 2 RJ الأرقام الأصغر x JF. أين g. - عدد التصريف الثنائي لعدد Blum p (I.E. ما يقرب من سجل 2 سجل 2 ن الأصغر).

مثال 2.12.

مطلوب لمعرفة الحد الأقصى لعدد ممكن من البتات الأصغر سنا من الأرقام. س (،والتي يمكن استخدامها في BBS-GSNSRATS، NS الاسترخاء إذا p= 713.

حساب سجل 2 (713 + 1) "9.48 (إضافة وحدة لترميز الصفر)، تقريب إلى أقرب كله، نحصل عليه ص \u003d. 10 - عدد التصريف الثنائي للعدد 713.

حساب سجل 2 10 ~ 3.32، تقريب إلى أقرب كله، نحصل على 3. لذلك، في التنفيذ الفعال لمولد BBS، يمكنك استخدام ثلاثة أجزاء صغيرة من الأرقام x ( (للمقارنة: سجل 2 سجل 2 713 ~ 3.24، والنتيجة هي نفسها - ثلاثة بت أصغر سنا).

ANSI القياسية X9.17. يبدو طبيعيا استخدام خوارزميات التشفير التشفير لبناء مولد قوي تشفير للأرقام العشوائية الزائفة. لهذه الأغراض، OFB أو CTR أو وسائل الرماية (ل GOST 28147-89) مناسبة. هذه الطريقة يوفر نوعية كافية للتسلسل الذي تم إنشاؤه، لأن مجموعة التشفير لديها الخصائص الإحصائية اللازمة. كما هو الحال في مولدات أخرى من الأرقام الزائفة العشوائية، سيكون التسلسل دوريا. وبالتالي، فإن Gamma Cipher Algorithm GOST 28147-89 لديه فترة تكرار من كتل 64 بت تساوي 2 64 -2 32.

أحد مخططات الجيل الرئيسية باستخدام Cipher متماثل هو معيار ANSI X9.17 مع خوارزمية ثلاثية (Triple des، 3Des) مع مفتاح مزدوج (الشكل 2.62). يشمل عدد التطبيقات باستخدام هذه التكنولوجيا PGP.


تين. 2.62.

دع الوظيفة ه ك (س) يدخل التشفير عاشر على خوارزمية زوي (التشفير - فك التشفير - التشفير) على مفتاح حصاد مسبقا ك \u003d (ل 1, K2)، الذي يستخدم فقط لتوليد مفاتيح سرية. دع ناقلات التهيئة الرابع 0. هي قيمة 64 بت أولية تبقي سر العدو، و G. هو ختم زمني عندما تم إنشاؤه أنا.- مفتاح. ثم مفتاح عشوائي آخر ص تحسب عن طريق التحويل

آخر ناقلات القيمة التهيئة IV I + V والتي سيتم استخدامها لتوليد الرقم العشوائي التالي، يتم حسابها كما

الغرض الرئيسي من مولد ANSI X9.17 يتكون في الحصول على عدد كبير من المفاتيح لجلسات اتصال متعددة.

بشكل عام، بدلا من 3Des، يمكن استخدام أي خوارزمية تشفير مقاومة أخرى، على سبيل المثال GOST 28147-89.

في الممارسة العملية، فإن الحاجة إلى تحديات إضافية لإجراء التشفير (واحد في حالة Gamming وثلاثة في ANSI Standard X9.17) يجعل جيل كثيفة الاستخدام للغاية، مما يجعل من الصعب على تنفيذ الأجهزة وتحديد خصائص سرعة منخفضة لهذه الطريقة.

حاليا، يتم استخدام التشفير الثلاثي (بسبب السرعة المنخفضة) فقط لتغيير القيم الأولية لمولد التسلسل العشوائي العشوائي، يتم تشكيل كتل التسلسل نفسها نتيجة مكالمة خوارزمية تشفير واحدة.

المساحات الرئيسية. الفضاء الرئيسي للمفتاح (المساحة الرئيسية) هي مجموعة من جميع القيم الرئيسية الممكنة.

إذا تم إجراء أي مفتاح مفاتيح محتملة يوفر مقاومة التشفير المتساوية، أي لا توجد مفاتيح ضعيفة، يتحدثون عنها متجانسة (خطية) الفضاء الرئيسي.

تستخدم المساحات الرئيسية غير التجارية للحماية من الاستخدام غير المصرح به لمعدات التشفير.

إحدى المشكلات التي يجب حلها تشفير عسكري هي أنه في حالة وجود معدات تشفير ثابتة مع خصم، فإنه يجعل من الصعب زيادة استخدامه لحماية اتصالات العدو. الخطوة الأولى نحو حل هذه المشكلة هي تطبيق الأجهزة لخوارزمية التشفير في شكل وحدة نمطية، والتي لن تتمكن العدو من فتحها من أجل التعرف على ميزات الخوارزمية.

ثم تحتاج إلى الاعتناء بأن المفاتيح المستخدمة لها نظرة خاصة. إذا كان المفتاح الذي تم إدخاله يحتوي على انحرافات من هذه الأنواع، فسيتم تطبيق خوارزمية تشفير أقل مقاومة بشكل ملحوظ لتشفير الرسائل. من المستحسن أن تعطي الفرص من غير قصد مفتاح المظهر الخاص اللازم للتشفير وفقا للخوارزمية المقاومة، كانت ضئيلة. في هذه الحالة، المساحة الرئيسية هي لامتجانس (غير الخطية)، لأن المفاتيح ليست مقاومة بالتساوي.

تتمثل إحدى الطرق لتحقيق غير الخطانية في المساحة الرئيسية في فصل المفتاح المستخدم إلى قسمين: مفتاح التشفير الفعلي وبعض صف الاختيار الثابت الذي تم الحصول عليه بواسطة طريقة مقاومة تشفيريا. بعد فك تشفير خط التحقق، يقارن Cryptomodul النص المفتوح الناتج مع الإشارة، وعند تزامن، يعمل وفقا لخوارزمية تشفير مقاومة، وأثناء عدم تطابق - يستخدم خوارزمية أقل مقاومة.

تتميز مساحة مفتاح غير معيشية بالميزات التالية:

  • تشفير المعلومات باستخدام cryptoalgorithmpm ه ك. يحدث فقط عند استخدام مفاتيح نوع خاص؛
  • مفتاح "الحق" (المقاوم) ك \u003d أين ك "- في الواقع طول التشفير الرئيسية ن ك (|&| = p K) F - بعض وظيفة التشفير؛ | f (k ') | - أ، أ - كمبيوتر. -
  • يتم الحصول على الاحتمال بطريق الخطأ من قبل مفتاح مقاوم لا يكاد يذكر وتساوي عن 2 "د؛
  • إذا لم يكن المفتاح المستلم في مفتاح الإدخال مقاوم، فسيتم تطبيق خوارزمية أقل مقاومة بكثير على معلومات التشفير. ه [.

على سبيل المثال، كتلة كتلة التشفير مع طول مفتاح 128 بت يمكن استخدام مفتاح "مركب" من 192 بت. ثم احتمال استخدام المفتاح المقاوم للمفتاح عن طريق الخطأ سيكون كافيا - فقط 2 -64 فقط.

من الضروري أيضا ضمان عدم هروب الفرق في المقاومة السليمة إلى العدو في العين ولم يخمن أي شيء.

تخزين وتوزيع المفاتيح.يوصى بمناسبة استبدال المفاتيح المستخدمة في النظام. عند تنظيم تخزين مفاتيح التشفير المتماثلة، من الضروري توفير مثل هذه الظروف العملية حتى لا تتم كتابة المفاتيح السرية بشكل صريح على وسائل الإعلام التي يمكن للدخل فيها الوصول إليها. يمكن إجراء هذا المتطلبات عن طريق إنشاء تسلسل هرمي للمفاتيح. التسلسل الهرمي ذو المستوى الثالث يعني تقسيم المفتاح:

  • إلى المفتاح الرئيسي (المفتاح الرئيسي)؛
  • مفاتيح التشفير الرئيسية؛
  • مفتاح تشفير البيانات (مفتاح الجلسة).

مفاتيح الجلسة - مستوى التسلسل الهرمي السفلي - يستخدم لتشفير رسائل البيانات والمصادقة. لحماية هذه المفاتيح أثناء النقل أو التخزين، فإن مفاتيح التشفير الرئيسية التي لا ينبغي أبدا استخدامها كجلسات تستخدم. على ال المستوى العلوي يقع التسلسل الهرمي المفتاح الرئيسي (أو المفتاح الرئيسي). يتم استخدامه لحماية مفاتيح المستوى الثاني. لحماية المفتاح الرئيسي في الأنظمة باستخدام الأصفار المتماثلة فقط، فمن الضروري التقدم منتجات التشفير، على سبيل المثال، أدوات الحماية المادية. في صغيرة نسبيا نظم المعلومات يمكن استخدام التسلسل الهرمي مفخير مستويين (مفاتيح الدورة).

حاليا، يستخدم التوزيع الرئيسي عادة في مخططات التشفير الرئيسية المفتوحة، مثل بروتوكول Hellman Diffy (DH) أو Nidhem - Strodera، توفير مصادقة متبادلة للأطراف بتشكيل مفتاح سري مشترك. الحل الفعال لمهمة توزيع المشكلة مع وسيلة التشفير المتماثل ممكن عند استخدام مركز موثوق مشترك (خادم المفتاح).

عند توزيع المفاتيح بين مشتركي النظام، يجب اتباع المتطلبات التالية:

  • ضمان كفاءة ودقة توزيع المفاتيح؛
  • توفير سرية التوزيع الرئيسية.

يمكن إجراء توزيع المفاتيح:

  • باستخدام مراكز توزيع مفاتيح واحدة أو أكثر (التوزيع المركزي)؛
  • التبادل المباشر لمفاتيح الدورة بين مستخدمي الشبكة (توزيع المفتاح اللامركزي).

يتطلب التوزيع اللامركزي لمفاتيح التشفير المتماثل وجود عدد كبير من المفاتيح (للتواصل مع كل من مشتركي النظام)، والتي يجب توزيعها بأمان، ثم ضمان سريةهم في عملية الخطف.

يوحي التوزيع المركزي لمفاتيح التشفير المتماثل أن كل مستخدم لديه مفتاح رئيسي واحد فقط للتفاعل مع مركز التوزيع الرئيسي. لتبادل البيانات مع مشترك آخر، يعالج المستخدم خادم المفاتيح الذي يعين مفتاح جلسة متماثلة لهذا المستخدم والمشترك المقابل. واحدة من أكثر النظم الشهيرة لتوزيع المفاتيح المركزية هي بروتوكول كيربيروس.

إن شبكات الاتصالات السرية التي تستخدم التوزيع المركزي للمعلومات الرئيسية أكثر حماية في حالة حدوث حل وسط للمشتركين الفرديين. بموجب حل وسط المشترك هو الوضع عندما تصبح جميع المعلومات حول هذا المشترك (بما في ذلك مفاتيحها السرية) عدو مشهور. ومع ذلك، عند المساس بالنظام، يتعرض لخادم المفاتيح للخطر بواسطة الشبكة بأكملها من الاتصالات المصنفة.

  • مشروع NIST SP 800-90A، القس. 1. توصية لتوليد الأرقام العشوائية باستخدام مولدات بت كبسولة عشوائية // NIST. نوفمبر 2014. عنوان URL: http://csrc.nist.gov/800-90/80/0/sp800-90a_r l_draft_novembcr2014_vcr.pdf
  • هناك؛ STB 34.101.47-2012. معيار الدولة جمهورية بيلاروسيا. تكنولوجيا المعلومات و الامن. خوارزميات التشفير لتوليد أرقام عشوائية زائفة. مينسك: Gosstandart، 2012. عنوان URL: http://apmi.bsu.by/assets/files/std/brng-specl7.pdf
  • البراسار J. التشفير الحديث. مرشد.
  • مشروع NIST SP 800-90A، القس. 1. توصية لتوليد الأرقام العشوائية باستخدام مولدات بت كبسولة عشوائية.

يتم استخدام مفاتيح التشفير كمعلومات سرية.

مفتاح التشفير هو سلسلة من الرموز التي طورتها قواعد معينة. يستخدم هذا التسلسل في تحويل النص التشفير. بالنسبة لكل خوارزمية تشفير، هناك متطلباتها، وفقا لما يتم إنشاؤه المفاتيح. يتم إنشاء كل مفتاح لخوارزمية معينة.

من أجل ضمان عدم استنساخ التوقيع الإلكتروني واستحالة قراءة النصوص المشفرة مع الناس الأجانب، يتم استخدام مفاتيح التشفير في التشفير.

مفتاح التشفير الحديث هو سلسلة من أعداد طول معين، تم إنشاؤه وفقا لقواعد معينة بناء على تسلسل أرقام عشوائية. لكل مفتاح، يحظر تسلسل أرقام عشوائية، ولا يتم استخدام أي تسلسل أكثر من مرة. لتوليد تسلسل أرقام عشوائية، يتم استخدام كائنات أو أجهزة برامج خاصة، تسمى أجهزة استشعار أرقام عشوائية.

كل خوارزمية تضع متطلباتها الخاصة للمفاتيح، لذلك يتم إنشاء أي مفتاح تشفير لخوارزمية معينة ويستخدم فقط مع هذه الخوارزمية.

إذا تم تنفيذ إنتاج التوقيع الإلكتروني وشيكه، أو تشفيره وفجر فك التشفير من النص باستخدام المفتاح نفسه، فإن هذا النهج يسمى التشفير المتماثل (خوارزميات متناظرة على التوالي ومفاتيح متماثلة). يتم إجراء عمليات التشفير المتماثل بسرعة وبسيطة نسبيا. لكنهم يحتاجون إلى معرفة بمفتاح شخصين على الأقل، والذي يزيد بشكل كبير من خطر المساس لهم (أي الوصول إلى الأشخاص غير المصرح لهم).

لذلك، يتم استخدام التشفير غير المتماثل بشكل رئيسي. في التشفير غير المتماثل، يتم تنفيذ تطوير توقيع إلكتروني أو تشفير على مفتاح واحد، والتحقق من التوقيع أو فك التشفير - على الآخر، القشرة البخارية.

في التشفير غير المتماثل، يتم تطبيق أزواج المفاتيح المزعومة (أزواج رئيسية). يتكون كل هذا الزوج من مفاتيحين متصلتين. واحدة من هذه المفاتيح مغلقة (مفتاح خاص). يعرف فقط مالك المفتاح وتحت أي ظرف من الظروف يجب ألا تكون متاحة لأي شخص آخر. مفتاح آخر مفتوح (المفتاح العام)، يمكن الوصول إليه لأي شخص.

لتوليد EDS، مطلوب مفتاح مغلق من مؤلف الرسالة، لفتح - فتح. وبالتالي، فإن مالك المفتاح المغلق فقط يمكنه إنشاء EDS، والتحقق من أي مستخدم تلقى المفتاح المفتوح المناسب.

لتشفير النص، يتم تطبيق المفتاح العام للمرسل إليه، لفك تشكيك فك التشفير. وبالتالي، يمكن لأي شخص أن يقوم بتشفير رسالة، ولكن فقط مالك المفتاح المغلقة المقابلة، I.E. وجهة.

تسمى البخار الرئيسي المستخدمة للعمل مع EDS (تطوير واختبار EDS) مفاتيح التوقيع (مفاتيح التوقيع). يسمى البخار الرئيسي المستخدم لتشفير وفك تشفير الرسائل مفاتيح الصرف.

مشكلة التشفير غير المتماثل هي أن التشفير على الخوارزميات غير المتماثلة هو أبطأ بكثير من وفقا للتماثل. بالإضافة إلى ذلك، إذا تم تصميم النص المشفر للعديد من المرسل إليه، فعليك تضمين نسخة من النص لكل مرسل إليه، مما يزيد بشكل كبير من كل من حجم الرسائل والوقت اللازم لتشفيره.

تم حل هذه المشكلة بمساعدة التشفير الهجين المزعوم.

في عملية التشفير، يتم إنشاء مفتاح تشفير لمرة واحدة (ما يسمى) (مفتاح تشفير الجلسة). هذا هو مفتاح متماثل، أي يتم استخدام نفس المفتاح للتشفير وفك التشفير. يطلق عليه لمرة واحدة أو جلسة لأنه يستخدم لتشفير / فك تشفير رسالة واحدة فقط.

يتم تشفير الرسالة في مفتاح تشفير الجلسة. نظرا لأن الرسالة مشفرة عبر خوارزمية متناظرة، فإن عملية تشفير الرسالة تحدث بسرعة كبيرة.

ثم يتم تشفير مفتاح التشفير نفسه عبر خوارزمية غير متناظرة على المفتاح المفتوح من Exchange للمستلم. نظرا لأن مفتاح التشفير هو كمية صغيرة نسبيا من البيانات، فإن تشفير مثل هذا المفتاح لا يستغرق الكثير من الوقت.

يتم تضمين مفتاح التشفير المشفر في الرسالة.

نتيجة لذلك، اتضح الرسالة بشكل غير ضئيل أكثر عن طريق وحدة التخزين (نظرا لمفتاح التشفير الإضافي من مفتاح التشفير)، ولكن تحدث عملية التشفير بشكل أسرع بكثير مما إذا كانت الرسالة نفسها تم تشفيرها باستخدام خوارزمية غير متناظرة.

إذا كان العديد من المستلمين، يتم تشفير الرسالة مرة واحدة في مفتاح تشفير الجلسة، ويتم تشفير المفتاح (كمية صغيرة نسبيا من البيانات) بشكل منفصل في المفتاح المفتوح لكل تبادل كل المستلم. وبالتالي، تحتوي رسالة مشفرة بدلا من عدة نسخ من رسالة مشفرة لكل مستلم على نسخة مشفرة من الرسالة والعديد من النسخ من مفتاح تشفير الجلسة المتاح المشفرة لكل مستلم. حجم الرسالة المشفرة والوقت المطلوب لتشفيره أصغر بكثير مما إذا كانت الرسالة مشفرة بواسطة خوارزمية غير متناظرة لكل مستلم.

عندما يتلقى المرسل إليه رسالة، من بين مفاتيح الجلسة المشفرة المضمنة في الرسالة، يكون مفتاح الجلسة هو جلسة مشفرة على المفتاح المفتوح من تبادل المستلم. إذا كان هذا المفتاح موجودا، فزخرف باستخدام مفتاح تبادل المستلم، ثم فك تشفير الرسالة نفسها باستخدام هذا المفتاح.

وبالتالي، فإن الشرط الأساسي لعملية التشفير على الخوارزمية غير المتماثلة هو مفتاح التبادل المغلق، لا أحد لديه حق الوصول، بالإضافة إلى مالك هذا المفتاح، يلاحظ. من أجل الوصول إلى مفتاح التشفير، يجب الوصول إلى الوصول إلى مفتاح التبادل المغلق؛ ولكن بعد فك تشفير مفتاح التشفير باستخدام مفتاح Exchange مغلق، لا يتم استخدام مفتاح التشفير مرة أخرى، لذلك من المنطقي التحدث عن الحلول الوسط.