Meny
Är gratis
checka in
den huvudsakliga  /  Multimedia / Vad betyder det längden på krypteringsnyckeln. Kryptografiska nycklar

Vad betyder längden på krypteringsnyckeln. Kryptografiska nycklar

Huvudsyftet med att använda SSL-certifikat är att kryptera de data som sänds till servern från klienten och klienten från servern. För att säkerställa säkerheten hos en sådan förening använder moderna webbläsare TLS-algoritmen baserat på X.509-certifikat. Denna algoritm tillämpar asymmetrisk kryptering för att skapa en sessionsnyckel för simmeristisk kryptering. Den senare används direkt för att överföra data efter att ha etablerat en säker anslutning.

Vad är nyckeln i kryptografi?

Nyckeln i kryptografi är en hemlig information som används i kryptografi för kryptering och avkodning av meddelanden, för att trycka den digitala signaturen och verifieringen, för att beräkna koderna för meddelandets äkthet och så vidare. Såvitt nyckeln är tillförlitlig bestäms den så kallade nyckellängden, vilken mäts i bitar. Standardknappslängd för SSL-certifikat anses vara 128 eller 256 bitar. Certifikatcertifikat certifikatlängd (rotcertifikat) ska inte vara under 4096 bitar. Alla certifieringscentraler som vi samarbetar kommer att ge SSL-certifikat med nyckel helt relevant för moderna standarder:

Öppna och stängda nyckel i asymmetrisk kryptering

I asymmetrisk kryptering gäller ett par nycklar: Öppna (Public Key) och stängdÄven kallad hemlighet (Privat nyckel.). Öppna och stängda nycklar i det här fallet tillåter den kryptografiska algoritmen att kryptera och dekryptera meddelandet. I det här fallet kan meddelanden som krypteras av den öppna nyckeln dekrypteras endast med sluten nyckel. Den offentliga nyckeln publiceras i ägarcertifikatet och är tillgängligt för den anslutna kunden, och det stängda lagras på certifikatinnehavaren. Den öppna och privata nyckeln till varandra är relaterade till matematiska beroenden, så det är omöjligt att välja en öppen eller privat nyckel på kort tid (certifikatets giltighetsperiod). Det är därför den maximala giltigheten av SSL-certifikaten för högre skydd är alltid lägre. Så, du kan beställa maximalt i 2 år. Samtidigt, beställer ett nytt SSL-certifikat eller långvarigt gammalt, är det viktigt att generera en ny CSR-fråga, eftersom din privata nyckel är ansluten till den och när den nya SSL släpps, är det bättre att uppdatera det. Klientens interaktion med servern uppstår enligt följande:
  1. den öppna nyckelbaserade webbläsaren krypterar begäran och skickar den till servern;
  2. server med en sluten nyckel, dekrypterar det mottagna meddelandet;
  3. servern krypterar sin digitala identifierare med en sluten nyckel och sänder den till klienten;
  4. klienten kontrollerar serverns identifierare och sänder sin;
  5. efter ömsesidig autentisering krypterar klienten den öppna nyckelknappen för den framtida sessionen och sänder den till servern;
  6. alla efterföljande meddelanden som sänds mellan klienten och servern är signerade av sessionsnyckeln och krypterar med en öppen och sluten nyckel.
Således tillhandahålls flera säkerhetsposter:
  • möjligheten till informationsläckage elimineras - när det är avlyssning kan det inte dekrypteras.
  • servern bekräftar sin adress och identifierare, förmågan att omdirigera till en annan plats (phishing);
  • klienten är tilldelad en enskild session, vilket gör att du kan skilja det från andra kunder mer tillförlitligt;
  • efter installationen av den säkra sessionen krypteras alla meddelanden med hjälp av klient-ID, och kan inte omärkas eller ändras.

I allmänhet är krypteringen öppen och privat nyckel kan ses som ett fall där två nycklar används: man kan bara stänga, annat - öppet. Om fallet stängdes av den första nyckeln, kan endast den andra öppna den om den andra stängdes för att öppna - den första behöver. Det kan tydligt ses i ordningen ovan.

Mängden information i nyckeln mäts vanligtvis i bitar.

För moderna symmetriska algoritmer (AES, Cast5, idé, blowfish, twofish), är den huvudsakliga egenskapen hos det kryptiska motståndet nyckellängden. Kryptering med tangenter 128 bitar lång och över anses vara stark, eftersom det är nödvändigt att dekryptera information utan nyckel. Årets operation av kraftfulla superdatorer krävs. För asymmetriska algoritmer baserade på teorin om siffror (faktoriseringsproblem - RSA är problemet med diskret logaritm elgamal) på grund av deras egenskaper, är den minsta tillförlitliga nyckellängden för närvarande 1024 bitar. För asymmetriska algoritmer baserade på användningen av teorin om elliptiska kurvor (ECDSA, GOST R 34.10-2001, DSTU 4145-2002), betraktas 163 bitar den minsta tillförlitliga längden på nyckeln, men längderna från 191 bitar och ovan rekommenderas .

I denna metod och för kryptering tillämpas samma nyckel på avsändaren och mottagaren till avsändaren, vars användning de godkände före interaktionsstart. Om nyckeln inte har äventyras, körs avsändarens autentisering automatiskt när avsändaren automatiskt körs, eftersom endast avsändaren har en nyckel som du kan kryptera information, och endast mottagaren har en nyckel som du kan dekryptera information. Eftersom avsändaren och mottagaren är de enda personer som känner till denna symmetriska nyckel, när det kommer att äventyra tangenten, kommer endast interaktionen mellan dessa två användare att äventyras. Ett problem som kommer att vara relevant för andra kryptosystem är frågan om hur man snabbt distribuerar symmetriska (hemliga) nycklar.

Symmetriska krypteringsalgoritmer använder knappar inte så länge och kan snabbt kryptera stora mängder data.

Förfarandet för användning av symmetriska nycklar:

Säkert skapad, den symmetriska hemliga nyckeln förökas och sparas.

Avsändaren skapar en elektronisk signatur genom att beräkna hashfunktionen för text och fästet av den resulterande strängen till texten

Avsändaren använder en snabb symmetrisk kryptering-dekrypteringsalgoritm tillsammans med den hemliga symmetriska nyckeln till det mottagna paketet (text tillsammans med en bifogad elektronisk signatur) för att ta emot krypterad text. Det är implicit en autentisering, eftersom endast avsändaren känner till en symmetrisk hemlig nyckel och kan kryptera det här paketet. Endast mottagaren känner till den symmetriska hemliga nyckeln och kan dechiffrera detta paket.

Avsändaren sänder krypterad text. Den symmetriska hemliga nyckeln överförs aldrig av oskyddade kommunikationskanaler.

Mottagaren använder samma symmetriska krypterings-dekrypteringsalgoritm tillsammans med samma symmetriska nyckel (som redan är tillgänglig på mottagaren) till den krypterade texten för att återställa källtexten och elektronisk signatur. Dess framgångsrika återhämtning autentiserar någon som känner till den hemliga nyckeln.

Mottagaren separerar e-signaturen från texten.

Mottagaren skapar en annan elektronisk signatur genom att beräkna HASH-funktionen för den resulterande texten.

Mottagaren jämför de två av dessa elektroniska signaturer för att kontrollera meddelandets integritet (brist på dess förvrängning)

Tillgänglig idag med hjälp av en symmetrisk metodik är:

Kerberos, som utformades för att autentisera tillgången till nätverksresurser och inte verifiera data. Den använder en central databas där kopior av de hemliga nycklarna för alla användare lagras.

ATM BankingNetworks. Dessa system är den ursprungliga utvecklingen av bankernas ägare och säljs inte. De använder också symmetriska metoder.

Jämförelse med asymmetriska kryptosystem

Värdighet

hastighet (enligt appliceringskrikitografi - 3 storleksordningar högre)

lätt att implementera (på bekostnad av enklare verksamhet)

mindre obligatorisk nyckellängd för jämförbart motstånd

studie (på bekostnad av mer ålder)

nackdel

komplexiteten i nyckelhantering i stort nätverk. Betyder den kvadratiska ökningen av antalet tangenter, som måste genereras, sända, lagra och förstöra på nätverket. För nätverket krävs 10 abonnenter 45 nycklar, för 100 redan 4950, för 1000 - 499500, etc.

komplexiteten i delningsnycklar. För att använda är det nödvändigt att lösa problemet med tillförlitlig nyckelöverföring till varje abonnent, eftersom du behöver en hemlig kanal för att överföra varje nyckel till båda sidor.

För att kompensera för brister av symmetrisk kryptering används ett kombinerat (hybridkryptografiskt schema) för närvarande, där man använder asymmetrisk kryptering en sessionsnyckel som används av parterna för att utbyta data med hjälp av symmetrisk kryptering.

En viktig egenskap av symmetriska cifrar är omöjligheten med deras användning för att bekräfta författandet, eftersom nyckeln är känd för varje sida.

I denna metod är tangenterna för kryptering och dekryptering annorlunda, även om de skapas tillsammans. En nyckel är känd för alla, och den andra har hemlighet. Även om du kan kryptera och dekryptera av båda tangenterna, kan data krypterad med en nyckel endast dekrypteras av en annan nyckel.

Alla asymmetriska kryptosystem är ett föremål för attacker genom direktsökningsknappar, och därför bör det finnas mycket längre nycklar i dem än de som används i symmetriska kryptosystem för att säkerställa en ekvivalent skyddsnivå. Detta påverkar omedelbart de beräkningsresurser som krävs för kryptering, även om krypteringsalgoritmerna på elliptiska kurvor kan mjuka detta problem. Bruce Schnaweer i boken "Tillämpad kryptografi: Protokoll, algoritmer och källtext på C" ger följande data på motsvarande nyckellängder.

För att undvika låg hastighet av asymmetriska krypteringsalgoritmer genereras en tillfällig symmetrisk nyckel för varje meddelande och det är bara krypterade asymmetriska algoritmer. Meddelandet själv är krypterat med den här temporära sessionsnyckeln och kryptering / dekrypteringsalgoritm. Då är den här sessionsnyckeln krypterad med en öppen asymmetrisk mottagarknapp och en asymmetrisk krypteringsalgoritm. Därefter överförs denna krypterade sessionsnyckel tillsammans med ett krypterat meddelande till mottagaren. Mottagaren använder samma asymmetriska krypteringsalgoritm och dess hemliga nyckel för att dekryptera sessionsnyckeln, och den resulterande sessionsnyckeln används för att dekryptera meddelandet själv.

I asymmetriska kryptosystem är det viktigt att session och asymmetriska nycklar är jämförbara med den säkerhetsnivå som de tillhandahåller. Om en kort sessionsnyckel används (till exempel 40-bitars des), spelar det ingen roll hur stora asymmetriska nycklar är. Hackers kommer inte att attackera dem, men sessionsnycklar. Asymmetriska öppna nycklar är sårbara för att attacker direkt byst delvis på grund av det faktum att de är svåra att ersätta dem. Om angriparen lär sig den hemliga asymmetriska nyckeln, kommer den inte bara att äventyras, men alla efterföljande interaktioner mellan avsändaren och mottagaren kommer att äventyras.

Förfarandet för användning av system med asymmetriska nycklar:

Asymmetriska öppna och hemliga nycklar skapas säkert och distribueras. Den hemliga asymmetriska nyckeln skickas till sin ägare. En öppen asymmetrisk nyckel lagras i x.500-databasen och administreras av certifikatutgivningscentret (på engelska - certifiering eller CA). Det är underförstått att användarna behöver tro att i ett sådant system görs en säker skapelse, distribution och administrering av nycklar. Dessutom, om skaparen av nycklar och en person eller ett system, som administrerar dem, inte samma sak, måste slutanvändaren tro att skaparen av nycklar faktiskt förstörde dem.

En elektronisk signatur av texten skapas genom att beräkna sin hash-funktion. Det resulterande värdet är krypterat med den asymmetriska avsändarens hemliga nyckel, och sedan läggs den resulterande strängen av tecken till den överförda texten (endast avsändaren kan skapa en elektronisk signatur).

En hemlig symmetrisk nyckel skapas, som kommer att användas för att bara kryptera det här meddelandet eller sessionen av interaktion (sessionsnyckel), sedan med en symmetrisk kryptering / dekrypteringsalgoritm och den här tangenten är krypterad med källtext tillsammans med en elektronisk signatur som läggs till den - Den krypterade texten erhålls (chiffertext).

Nu måste du lösa problemet med överföringen av en sessionsnyckel till mottagarens mottagare.

Avsändaren måste ha ett asymmetriskt utomhuskertifikatutgivande centrum (CA). Avlyssning av okrypterade frågor för denna öppna nyckel är en vanlig attackform. Det kan finnas ett helt certifikatsystem som bekräftar äktheten hos den öppna nyckeln Ca. X.509-standarden beskriver ett antal metoder för att ta emot CA öppna nyckelanvändare, men ingen av dem kan vara helt skyddade från CA Public Key-substitutionen, vilket tydligt visar att det inte finns något sådant system där äktheten hos den öppna nyckeln ca kan garanteras.

Avsändarens begäran från CA Asymmetrisk utgångsnyckelmottagare. Denna process är sårbar för attacken under vilken angriparen stör interaktionen mellan avsändaren och mottagaren och kan ändra trafik som sänds mellan dem. Därför prenumlerar den öppna asymmetriska nyckeln till mottagaren "ca. Det betyder att CA använde sin asymmetriska hemliga nyckel för att kryptera mottagarens asymmetriska öppna nyckel. Endast CA känner till den asymmetriska hemliga nyckeln till CA, så det finns en garanti för att den öppna asymmetriska nyckeln för mottagaren erhölls från ca.

Efter att ha erhållit den asymmetriska offentliga nyckeln dekrypteras mottagaren med den asymmetriska öppna nyckeln Ca och algoritmen för asymmetrisk kryptering / dekryptering. Naturligtvis antas det att CA inte komprometterades. Om det visar sig vara komprometterat visar det hela nätverket av sina användare. Därför kan du också kryptera de öppna nycklarna för andra användare, men var är det förtroende som de inte äventyras?

Sessionsnyckeln är nu krypterad med användning av en asymmetrisk krypteringsavkodningsalgoritm och en asymmetrisk mottagarknapp (erhållen från CA och dekrypterad).

Den krypterade sessionsnyckeln är ansluten till den krypterade texten (som även innefattar en tillsatt elektronisk signatur som tidigare tillsatts).

Hela datapaketet mottaget (krypterad text, som innehåller utöver källtexten, dess elektroniska signatur och den krypterade sessionsnyckeln) överförs till mottagaren. Eftersom den krypterade sessionsnyckeln överförs via ett oskyddat nätverk är det ett uppenbart föremål för olika attacker.

Mottagaren lyfter fram en krypterad sessionsnyckel från det mottagna paketet.

Nu behöver mottagaren lösa problemet med avkodning av en sessionsnyckel.

Mottagaren måste ha en asymmetrisk offentlig nyckel av certifikatutgivningen (CA).

Med din hemliga asymmetriska nyckel och samma asymmetriska krypteringsalgoritm dekrypterar mottagaren sessionsnyckeln.

Mottagaren tillämpar samma symmetriska kryptering-dekrypteringsalgoritm och en dekrypterad symmetrisk (session) -knapp till den krypterade texten och tar emot källtexten tillsammans med den elektroniska signaturen.

Mottagaren separerar den elektroniska signaturen från källtexten.

Mottagaren begär den asymmetriska offentliga nyckeln till avsändaren.

När den här tangenten erhålls dekrypterar mottagaren den med den öppna nyckeln Ca och motsvarande asymmetriska kryptering-dekrypteringsalgoritm.

Då dekrypteras texthash-funktionen med avsändarens öppna tangent och den asymmetriska krypterings-dekrypteringsalgoritmen.

Hash-funktionen hos den resulterande källtexten beräknas igen.

Två dessa hashfunktioner jämförs med att verifiera att texten inte har ändrats.

Systemfunktioner

Ansökan

Öppna nyckelkryptosystemalgoritmer kan användas

Som självständigt sätt att skydda den överförda och lagrade informationen

Som tangenter distributionsverktyg. Vanligtvis, med öppna tangentkryptosystemalgoritmer, är nycklarna små i volym. Och överföringen av stora informationsflöden De utförs med andra algoritmer.

Gilla användarautentiseringsverktygen.

Fördelar: Fördelen med asymmetriska cifrar före symmetriska cifrar är frånvaron av behovet av att överföra den hemliga nyckeln längs den pålitliga kanalen.

I en symmetrisk kryptografi hålls nyckeln hemlig för båda sidor, och i det asymmetriska kryptosystemet bara en hemlighet.

Med symmetrisk kryptering är det nödvändigt att uppdatera nyckeln efter varje överföringsfaktum, medan i asymmetriska kryptosystempar (E, D) kan du inte ändra betydande tid.

I stora nätverk Antalet nycklar i det asymmetriska kryptosystemet är signifikant mindre än i symmetriskt.

Nackdelar: Fördelen med symmetrisk krypteringsalgoritm över asymmetrisk är att den första är relativt lätt att göra ändringar.

Även om meddelanden är ordentligt krypterade, men mottagaren och avsändaren för att skicka ett krypterat meddelande till fabriken.

Asymmetriska algoritmer använder längre tangenter än symmetriska. Nedan är ett bord som jämför längden på den symmetriska algoritmknappen med en nyckellängd på den asymmetriska algoritmen med liknande kryptoskop:

Processen med kryptering-dekryptering med ett par nycklar tar två till tre storleksordningar långsammare än krypteringsdekryptering av samma text med en symmetrisk algoritm.

I ren form Asymmetriska kryptosystem kräver väsentligen stora beräkningsresurser, därför används i praktiken i samband med andra algoritmer.

För EDS är meddelandet tidigare utsatt för hashing, och med en asymmetrisk nyckel, är endast ett relativt litet resultat av hashfunktionen signerad.

För kryptering används de i form av hybridkryptosystem, där stora datamängder krypteras med en symmetrisk chiffer på en sessionsnyckel, och endast en asymmetrisk chiffer sänds sessionsknappen själv.

I kryptografi är linjär kryptanalysis en kryptanalytisk obduktionsmetod med användning av linjära approximationer för att beskriva ciperns arbete.

Linjär kryptoanalys uppfanns av den japanska kryptologen Mitsurumatsui (Mitsurumatsui). Den algoritm som föreslås 1993 (på EUROPT-93) syftade inledningsvis till att öppna Des och Feal. Därefter fördelades linjär kryptoanalys till andra algoritmer. Hittills, tillsammans med differentiell kryptanalys, en av de vanligaste metoderna för att öppna blockknappar. Utvecklad utförd och streaming ciphers.

Öppningen av linjär kryptoanalys var drivkraften för konstruktion av nya kryptografiska system.

Driftsprincip

Kryptanalys uppträder i två steg. Den första är att bygga relationerna mellan öppen text, chiffertext och nyckel, vilket är mycket troligt. Den andra är användningen av dessa relationer tillsammans med kända par öppen text - cifertext för mottagning av nyckelbitar.

Skydd mot linjär kryptanalys

För attack på ett blockcoipher med linjär kryptoanalys är det tillräckligt, såsom beskrivits ovan, för att erhålla ett linjärt förhållande väsentligen förskjuten sannolikhet från 1/2. Följaktligen ser det första målet att utforma en chiffer, ihållande attacken, för att minimera probabilistiska förskjutningar, se till att detta förhållande inte kommer att existera. Med andra ord är det nödvändigt att göra det så att med någon ändring av text eller nyckel i den resulterande cifertexten ändrade exakt hälften av biten sitt värde mot motsatt och varierad med en sannolikhet för 1/2. Detta uppnås vanligtvis genom att välja mycket olinjära S-lådor och nedsatt diffusion.

Detta tillvägagångssätt ger en god underbyggnad av chifferhållbarhet, men för att strikt bevisa skyddet från linjär kryptanalys, måste utvecklare av cifers ta hänsyn till ett mer komplext fenomen - effekten av linjära skal (linearmuleffect).

En något mer generell teori om bevis på attacker baserat på linjär kryptanalys baseras på begreppet dekrelation. Teorin föreslår att enheten är den så kallade decorrelationsmodulen som effektivt blockerar fördelningen av traditionella linjära och differentiella egenskaper. Det bör noteras att ciphers som är optimala mot några smala klasattacker är vanligtvis svaga mot andra typer av attacker.

Nyckelhantering (CC) är så viktigt och utvecklat kryptografisområde, vilket kräver separat och detaljerat övervägande. En stor uppsättning olika funktioner är tilldelad till det brittiska systemet, vilket ger en mängd grundläggande och nyförvärvade egenskaper hos kryptosystem som är bemannade. Sådana system kan lagras, frakt, kryptering (det vill säga att tillhandahålla integritet), autentisering, "lagring" (deponering) och nyckel separation. Den enda gemensam egendom De brittiska systemen är att de som ett resultat av en rad omvandlingar måste tillhandahålla en kryptosystemnyckel (symmetrisk eller asymmetrisk), på vilken huvudprocesskrypteringen kommer att produceras. Tekniskt genomförande av Open Keys Management Systems (engelska PKI - PublicKeyinfrastructure)

Beroende på vilken typ av nyckel som genererar i slutet av strafflagen, är de uppdelade i styrsystem, symmetriska nycklar och asymmetriska nycklarhanteringssystem. Symmetriska nycklarstyrningssystem är uppdelade i system med närvaro av initiala huvudnycklar och ett system med nollinitierad information. Som ett separat material beaktas de viktigaste insättningssystemen och det hemliga divisionssystemet. Tyvärr kan det här avsnittet inte ens täcka hälften av olika CC-system och kryptografiska protokoll baserade på dem - idag har forskare utvecklat mer än hundra olika system. I allt större utsträckning har införandet av det tredje ämnet av kryptooperativ - betrodda personer med olika funktioner och befogenheter nu genererat en hel våg av protokoll, vilket ger nya egenskaper hos kryptosystem (överklagande, bekräftelse av datum / tid för signering, insättningstangenter etc. ).

Med preliminär partiell installation

Alla symmetriska nycklar kontrollsystem Oavsett hur många deltagare är inblandade i processen, klassificeras främst på system där skyddskanaler redan har installerats mellan ämnena (det vill säga det finns en hemlig huvudknappar), och det finns inga system i vilken denna kanal är inte. I det första fallet är huvudmålet för nyckelhanteringssystemet antingen genererade sessionsnycklar, eller uppdatering av nyckelinformation, eller, som oftast krävs, utbytet av den hemliga nyckeln mellan de två abonnenterna, som före det direkt nyckeln gjorde har inte, trots att den betrodda förhållningskedjan (till exempel genom den allmänna bekanta) redan fanns. I det andra fallet, när två användare inte har någon vanlig hemlig information, måste de installera nyckeln, och så att angriparen kanske inte kan skapa sin "tredje" kopia av nyckeln.

Ärendet när två abonnenter redan kan kommunicera med varandra med en skyddad kanal, och samtidigt som man byter ut "fräsch" nyckelinformation innehåller faktiskt inte nästan inga subtiliteter. Det är bara nödvändigt att uppmärksamma omöjligheten att flytta angriparen av det tidigare avlyssna paketet med samma information. För att göra detta innehåller systemet automatiska garderobsmätare och / eller datum / tid frimärken.

Några mer intresse är system med tre ämnen: två abonnenter och en betrodd nyckellåda. I det här fallet antas servern att servern tjänar ett stort antal lika klienter, med var och en av dem har servern en skyddad kommunikationskanal, dvs nyckelutbytet inträffade. Nu i ett visst skede av systemets funktion i två klienter i servern, aldrig tidigare som inte kommunicerade, var det en önskan att utbyta en viss privat information.

I en sådan situation ser det klassiska sessionens tangentliga installationsprotokoll en ungefär som följer - abonnenten är indikerad och den anropade abonnenten - den betrodda servern, den nyckel som en priori bytte A och S - "som", nyckeln mellan Abonnenten och S - "BS".

Nycklar utan föregående uppsättning

Uppgiften för protokollen i denna klass är att skapa på grundval av meddelanden som sänds via öppna kommunikationskanaler, i två abonnenter identiska nyckelinformation och att göra det så att någon tredje part, som har blivit överväldigad av alla tidigare förhandlingar, kan inte ta emot den här nyckeln. Vid första anblicken verkar uppgiften helt oerhört, men metoderna för att uppnå detta mål finns och samtidigt är mycket tillförlitliga. Grunden för sådana protokoll är system, mycket liknar asymmetrisk kryptering.

Inledningsvis är alla parter som deltar i utbyte av nycklar överens om ett stort enkelt antal P (inte hemlighet). Några två abonnenter (A och B), som vill skapa en hemlighet, sessionsnyckel:

Skapa respektive två stora slumpmässiga nummer (A och B), liksom deras inversion av modul P (A-1-mods av B-1 MOD P) och håll dem på sina system i hemligheten.

Den som ringer genererar sessionsnyckeln K (k< р-2) и возводит его в степень а по модулю р, после чего отправляет полученное выражение вызываемому абоненту: M1=ka mod p.

Den uppringda sidan åtar sig det mottagna meddelandet till examen B och skickar tillbaka: M2 \u003d (M1B MOD p) \u003d (KAB MOD P).

Den orsakade sidan dekrypterar det resulterande numret på det inverterade numret A och skickar tillbaka: MZ \u003d (M2-B MOD P) \u003d (KB MOD P).

Slutligen dekrypterar abonnenten i det senaste meddelandeinversionen av numret B och mottar önskad sessionsnyckel: k \u003d (MH-B MOD P) \u003d (K MOD P).

Asymmetrisk kryptografi, som det verkar, bestämde sig, bestämde problemet med konfidentialitet av meddelanden utan föregående överföring av en hemlig nyckel på en skyddad kanal, det visar sig att det bara lidit detta problem i ett något annat område. Med en ytlig titt på det asymmetriska systemet verkar det - "Leta efter en öppen nyckel av mottagaren krypterar dem ett meddelande och - sekretess uppnådd." Men här visas medlare attackeren här - han kunde ha varit hypotetiskt placerad på en mängd olika servrar på nätverket sin offentliga nyckel under namnet på mottagarens abonnent och hans adress. I framtiden, när han mottar något brev, bestämmer han honom med sin slutna nyckel, läser och vidarebefordrar den sanna mottagaren genom att kryptera redan på nutiden öppen nyckelsom han verkligen vet. EDS-systemen sparas inte om angriparen ersatte de öppna tangenterna som avsändare och mottagaren. Dessa överväganden leder till det faktum att den preliminära skyddade kanalen fortfarande är nödvändig - att skicka en offentlig nyckel och en postadress eller åtminstone ett bekräftelseblock av datablocket (till exempel en öppen nyckelhash).

Emellertid gjorde asymmetriska tekniker ett mycket större genombrott i viktiga distributionssystem än symmetriska certifikat uppfanns. Ett certifikat kallas ett block av information som innehåller data som unikt identifierar abonnenten, den offentliga nyckeln och transportadressen, och det här informationsblocket är undertecknat med hjälp av en annan persons hjälp. Den aktuella abonnenten i certifikatet kallas ägaren av nyckeln, ämnet för nätverket, som satte undertecknet enligt certifikatet - ett certifikat (i Ryska federationens lag "på elektronisk digital signatur" är ett certifierande centrum) . Antag en abonnent och aldrig kommunicerad med abonnenten med och kan inte verifiera äktheten av sin öppna nyckel, men också från att kommunicera med en viss abonnent - då kan du komma med ett certifikat och underteckna ett certifikat på ägaren av nyckeln S. Sedan abonnent A, mottagande certifikat och kontrollerar signaturen i, i vars öppna nyckel han är säker på, kan från och med nu förlita sig på abonnentens allmänna nyckel.

Vad är detsamma "genombrott" i nyckelfördelningsschemat? Den mest anmärkningsvärda egenskapen för certifikat är att deras användning kan kombineras till en kedja. Antag faktiskt att två personer som vill prata med abonnenter A och D inte kunde hitta en gemensam bekant, men det visade sig att det vet att det är säkert, och en D känner till några av dem som är bekanta med varandra. Så, kan du skicka ett certifikat om nyckeln C, och med kan skicka ett certifikat om nyckeln D. i slutet, och det är övertygat om att den offentliga nyckeln d, som är i händerna, är sant. Således byggdes en förtroendekedja, vilket i sin kärna representerar den mycket preliminära skyddade kanalen mellan A och D (avsändare och mottagare), men den här kanalen monterades (och med ett mycket enkelt och pålitligt system) från flera redan befintliga renade kanaler. Möjligheten till en sådan konstruktion av en skyddad kanal "på begäran" från flera korta, existerade redan, och det finns en fördel med öppen kryptografi.

För närvarande är utvecklingen av det beskrivna schemat över hela världen mycket intensiv. Det finns följande huvudtrender. För det första började ämnena visas, vars enda funktion är att lagra och certifiera nycklar - certifieringscentraler (engelska. CertificationAuthority --s). För det andra, i färd med att skapa kedjor av förtroende, har stora mjukvaruproducenter blivit aktivt aktiverade. Om användaren av datorn förvärvar en licensierad Voy of a Corporate Sended Box med ett hologram och andra fysiska skyddsgrader, blir uppgiften för Fake-Key Fake, som är på den här skivan, en storleksordning mer komplex. Och med flera tillförlitliga öppna nycklar av stora mjukvaruproducenter kan användaren redan bygga många kedjor av förtroende för miljontals abonnenter. Och tillverkarna själva får som utdelningar förmågan att äkta att skicka uppdateringar till nätverksprogram på nätverket undertecknat med samma nycklar vars öppna halvor placerades på den ursprungliga CD.

Standarder för kryptografiska algoritmer

Kryptografiska algoritmer existerar. Tillförlitlighet av algoritmer som motsvarar standarder analyseras noggrant av specialister. När man arbetar med officiell dokumentation får det endast använda algoritmer som motsvarar standarderna.

I olika länder finns det olika standarder för algoritmer. I programvara Algoritmer som motsvarar amerikanska standarder används ofta, oftast är det en RSA-algoritm.

I Ryssland finns det våra egna statsstandarder för algoritmer för kryptering och generering / kontroll av elektroniska signaturer: GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001.

För att generera och verifiera den elektroniska signaturen, såväl som kryptering och dekryptering av dokument, används vissa sekvenser av åtgärder, kallade kryptografiska algoritmer.

Den kryptografiska algoritmen är en seriös utveckling som kräver ett stort arbete av specialister och uppfyller vissa krav . Samma algoritm kan använda ett stort antal användare för att skydda information, eftersom Algoritmer är inte hemlig information.

Kryptografiska algoritmer existerar standarder, d.v.s. Officiellt exekverad uppsättning krav som dessa algoritmer måste svara. Dessa standarder är olika i olika länder och förändras över tiden. Populära amerikanska algoritmer - RSA., DSA. etc. - som ofta används gemensamt programvaruprodukter, träffa amerikanska standarder.

Ryssland antog också statliga standarder för kryptografiska algoritmer. Ryska tillverkare, inklusive Kryptok Ltd., använd algoritmer i sina mjukvaruprodukter som uppfyller ryska standarder.

Kryptografiska nycklar används som hemlig information.

Den kryptografiska nyckeln är en sekvens av symboler som utvecklats av vissa regler. Denna sekvens används i kryptografiska texttransformationer. För varje kryptografisk algoritm finns det deras krav, enligt vilka nycklarna skapas. Varje nyckel skapas för en viss algoritm.

För att säkerställa icke-reproducerbarhet av elektronisk signatur och omöjligheten att läsa krypterade texter med utländska personer, används kryptografiska nycklar i kryptografi.

Den moderna kryptografiska nyckeln är en sekvens av siffror av en viss längd, skapad enligt vissa regler baserat på sekvensen av slumpmässiga nummer. För varje nyckel är sekvensen av slumpmässiga nummer förbjuden, ingen sekvens används mer än en gång. För att generera sekvenser av slumptal används speciella mjukvaruobjekt eller enheter, kallade slumpmässiga siffror sensorer.



Varje algoritm placerar sina egna krav på nycklar, så vilken kryptografisk nyckel som helst skapas för en viss algoritm och används endast med denna algoritm.

Om generationen av elektronisk signatur och dess kontroll, eller kryptering och dekrypteringstext utförs med samma nyckel, kallas detta tillvägagångssätt symmetrisk kryptografi (respektive symmetriska algoritmer och symmetriska nycklar). Operationer av symmetrisk kryptografi utförs snabbt och relativt enkelt. Men de kräver kunskap om nyckeln till minst två personer, vilket väsentligt ökar risken för att kompromissa med dem (det vill säga tillgång till obehöriga personer).

Därför används det nu huvudsakligen asymmetrisk kryptografi. I asymmetrisk kryptografi utförs utvecklingen av en elektronisk signatur eller kryptering på en nyckel och kontrollerar signaturen eller dekrypteringen - på den andra ångfanen.

I asymmetrisk kryptografi tillämpas de så kallade nyckelparna (nyckelpar). Varje sådant par består av två anslutna nycklar. En av dessa nycklar är stängd (privat nyckel). Han är endast känd för ägaren av nyckeln och under några omständigheter borde det inte vara tillgängligt för någon annan. En annan nyckel är öppen (offentlig nyckel), den kan vara tillgänglig

den som vill.

Under viktig information förstår totaliteten av alla nycklar som är verksamma i systemet. Om det inte finns tillräckligt medlitlig och säker nyckelinformationshantering kan effekten av tillämpningen av kryptografiskt dataskydd minskas till noll: Skyddade nycklarna, kommer violatorn att kunna komma åt både den skyddade informationen. Nyckelhanteringsprocessen omfattar genomförandet av tre grundläggande funktioner:

  • nyckelgenerering;
  • tangenter lagring;
  • Fördelning av nycklar.

Nyckelgenerering. Verkligen slumpmässiga och pseudo-slumpmässiga sekvenser. Nyckelproduktion bör göras på ett sådant sätt att det förutsätter att nyckelvärdet (även vet hur det kommer att genereras) var nästan omöjligt. Idealiskt är sannolikheten att välja en viss nyckel från en mängd tillåtna lika med 1 /TILL, Var Till - Kraften i nyckeluppsättningen (tangenterna är lika).

För att få nycklarna använder hårdvara och programvara Generering av slumpmässiga värden. För system med hög säkerhetsnivåer anses maskinvaror som är baserade på slumpmässiga fysiska processer mer föredragna.

Så, intel. Utvecklat en slumpmässig talgenerator som använder termiskt ljud från systemet som ingångsdata. Övriga företag levererar till marknaden för enheter, kallade kryptografiska acceleratorer, som också har generatorer av slumptal (bild 2.60). Dessa maskinvaruenheter genererar sant slumpmässig Sekvenser av siffror.

Sekvensen kallas sant slumpmässigOm det inte kan reproduceras. Det betyder att om du kör generatorn av riktigt slumpmässiga nummer två gånger i samma ingång, visar det vid dess utmatning olika slumpmässiga sekvenser.

Samtidigt, på grund av billiga och möjligheter till obegränsad replikering, är de vanligaste mjukvaruimplementeringarna

Fikon. 2,60.

generatorer. Man bör komma ihåg att den erhållna sekvensen i det här fallet kommer att vara pseudo-slumpmässig - Om programgeneratorn körs med samma initiala värden, kommer det att ge samma sekvens (fig 2,61).

Frameable mjukvarugeneratorer av pseudo-slumpmässiga nummer är periodiska funktioner vars värden är cykliskt upprepade. Längden av ett periodiskt upprepat fragment av den pseudo-slumpmässiga sekvensen (inom vilken det inte finns några repetitioner) kallas period Funktionsgenerator. Perioden är dock alltid ändlig, kanske ett tillräckligt stort antal.

Fikon. 2,61.

Den enklaste och välkända generatorn av pseudo-slumpmässiga tal är en linjär kongruent generator som genererar en sekvens av siffror. R (i):

var MEN och FRÅN - konstanter; R (0) - Det ursprungliga värdet som valts som genereringsnummer. Värde t. vanligtvis satt till 2 p u. Var p -maskinordlängd i bitar. Generatorn har en period av M, varefter den genererade sekvensen börjar upprepas. Det är nödvändigt att välja nummer A och C. Så perioden M. Det var maximalt. Det är bevisat att detta kan uppnås då och endast när FRÅN - Framförallt A. MOD 4 \u003d 1.

Den linjära kongruentgeneratorn är inte lämplig för kryptografiska ändamål, eftersom enkla algoritmer är kända för att du kan helt återställa generatorparametrarna (och förutsäga därför värdet av någon medlem av sekvensen) i bara flera element i sekvensen som genereras av den.

Så, till exempel, med kända värden R (0), R ( 1), R (2), R (3) (eller någon annan fyra på varandra följande medlemmar av sekvensen av pseudo-slumpmässiga nummer R (i)) Generatorparametrarna kan erhållas från ekvationssystemet.

Det finns många andra generatorer av pseudo-slumpmässiga nummer, till exempel icke-linjära kongruenta generatorer, linjära register med respons, Mersenna Whirlpool, etc., varav många har bra hastighetsegenskaper, men ger inte tillräckligt med motstånd.

Som exempel på kryptografiskt starka pseudo-slumpmässiga talgeneratorer kan OFB-läget orsakas (och dess CTR-modifiering) block cifrar, liksom gammationsregimen för den inhemska kryptoalgoritmen GOST 28147-89. Samtidigt är nycklarna speciellt reserverade för generationsuppgifter. De initiala värdena kan tas exempelvis värdet av datorns timer. Dessutom kan kryptografiskt starka generatorer byggas med hjälp av ensidiga hashfunktioner.

Den pseudo-slumpmässiga sekvensgeneratorn för kryptografiska uppgifter måste uppfylla följande krav:

  • Den genererade sekvensen bör vara statistiskt oskiljbar för den acceptabla tiden för beräkningar från en absolut slumpmässig sekvens;
  • Att veta någon initial del av sekvensen tillåter inte att förutsäga nästa bit av denna sekvens för den acceptabla beräkningstiden.

För att identifiera möjliga avvikelser från chans kan ett antal statistiska tester användas:

  • klassiska statistiska tester (kontroll av hypotesen av den enhetliga fördelningen av den slumpmässiga variabeln med metoden för CHI-Square, test för homogenitet och symmetri);
  • Test som är tillämpliga på binära sekvenser (seriemetod, frekvensperiodiskt test);
  • Test som är speciellt utformade eller valda för applikationer i kryptografi - NIST-test (16 tester som rekommenderas av National Institute of Standards and Technologies i Förenta staterna). Diehard test, kända som en av de strängaste testen; D. Knut Tests baserat på Chi-kvadratkriterier; Adaptivt test "Stack av böcker" och andra.

Blomgenerator - Blum - Shuba. Det enklaste och mest effektiva på det här ögonblicket Den kryptografiskt starka generatorn av pseudo-slumpmässiga nummer är BBS-generatorn (Blum-Blum-Shub), som heter av namnen på skaparna av L. Blum, M. Blum och M. Shuba och baserat på teorin om kvadratiska avdrag men modulen .

Först hitta två stora primtal p) Q. Ungefär en storlek, som under division med 4 ger rest 3:

Att hitta siffror r och q. Du kan först välja slumpmässiga heltal och och v., Beräkna r = Ai. + 3, q. = 4V + 3, och kolla sedan på dem på enkelhet. Om det resulterande numret inte var enkelt, väljer du ett nytt slumpmässigt värde. Beräknar sedan n \u003d pq, kallas Blums nummer. Därefter är ett slumpmässigt heltal s, 1 s ömsesidigt enkelt med f, Nod (5, n) \u003d. Generatorens ursprungliga värde genereras x 0 \u003d s modrc. Mottagen x () - Slumpmässig kvadratisk avdragsmodul p.

Som bitar av den pseudo-slumpmässiga sekvensen pS. Obligatorisk längd L. Använd de yngre bitarna av siffror h.

En intressant egenskap hos BBS-generatorn är att med kunskap om sönderdelning av numret f För multiplikatorer möjliggör han en effektiv direkt definition av några bitar i sekvensen. pS. Någon x- kan beräknas baserat endast från det ursprungliga värdet x 0 och ordinärt nummer jag:

BBS-algoritmen med rätt val av ursprungliga parametrar uppfyller alla statistiska kriterier för pseudo-slumpmässiga sekvenser. BBS-generatorn är oförutsägbar åt vänster och höger, d.v.s. Det är omöjligt att förutsäga den tidigare eller efterföljande sekvensbiten, som har någon del av den. Perioden för den pseudo-slumpmässiga sekvensen som genereras av BBS-generatorn är många gånger storleken på modulen pc

Exempel 2.11

Vi bildar en pseudo-slumpmässig 4-bitars sekvens med användning av BBS-generatorn.

Hitta nummer r och q. Välj två slumpmässiga heltal och \u003d 3 I. v. \u003d 5. Beräkna p \u003d. 4 3 + 3 = 15i p \u003d 15 - inte enkelt och kan inte användas i BBS-generatorn och numret q \u003d 23 - Enkelt. Välj det nya värdet och \u003d 7, p \u003d 7-4 + 3 \u003d\u003d 31 - Enkelt. Antal blumer n \u003d pq \u003d 31 23 = 713.

Välj ett slumpmässigt heltal 5, ömsesidigt enkelt p. Låt vara s \u003d. 16, under (16, 713) \u003d 1. Då:

Som en sekvens pS. Ta de yngre bitarna av siffror x ( (0 - Om numret är jämn och 1 - om numret är udda), får vi PS \u003d 0110.

Låt det nu behöva svara på frågan: Vad blir den 12: e biten av sekvensen ps?

Att veta sönderdelningen av numret f på multiplikatorer (R \u003d 31 I. q. \u003d 23), beräkna x och:

x och - även då den 12: e bitföljden pS. Det kommer att vara noll.

Effektiviteten hos BBS-generatorn kan ökas utan att försämra den resulterande sekvensen ps, Om inte en, inte mer logg 2 rj yngre bit nummer x jf. Var g. - Antalet binära urladdningar av antalet Blum f (dvs ungefär logg 2 log 2 n yngre bitar).

Exempel 2.12.

Det är nödvändigt att ta reda på det maximala möjliga antalet yngre bitar av siffror. x (,,som kan användas i BBS-GSNSRATS, ns avkopplande det om f= 713.

Beräkna logg 2 (713 + 1) "9.48 (lägg till en enhet för att koda noll), avrundning upp till närmaste hela, vi får r \u003d. 10 - Antalet binära utsläpp av nummer 713.

Beräkna logg 2 10 ~ 3.32, rundad ner till närmaste hel, vi får 3. Så, i det effektiva implementeringen av BBS-generatorn, kan du använda tre yngre bitar av siffror x ( (För jämförelse: Log 2 Log 2 713 ~ 3.24, resultatet är detsamma - tre yngre bitar).

Standard ANSI X9.17. Det verkar naturligt att använda kryptografiska krypteringsalgoritmer för att konstruera en kryptografiskt stark generator av pseudo-slumpmässiga nummer. För dessa ändamål är OFB, CTR eller HUMING-lägena (för GOST 28147-89) lämpliga. Den här metoden Ger en tillräcklig kvalitet på den genererade sekvensen, eftersom det kryptografiska området har de nödvändiga statistiska egenskaperna. Som i fallet med andra generatorer av pseudo-slumpmässiga tal kommer sekvensen att vara periodisk. Således har gamma-cipher-algoritmen GOST 28147-89 en period av upprepning av 64-bitars block lika med 2 64 -2 32.

Ett av de viktigaste genereringsscheman med en symmetrisk chiffer är en ANSI X9.17-standard med en trippel des-algoritm (Triple Des, 3DES) med en dubbel nyckel (bild 2.62). Antalet program som använder denna teknik inkluderar PGP.


Fikon. 2,62.

Låt funktionen E k (x) Går in i kryptering X. på Zoeb algoritm (kryptering - dekryptering - kryptering) på en förskördad nyckel k \u003d (till 1, K2), som bara används för att generera hemliga nycklar. Låt initialiseringsvektorn IV 0. är ett initial 64-bitars värde som håller hemlighet från fienden, och G. är ett tidsstämpel när han genererades jag- nyckel. Sedan en annan slumpmässig nyckel R) beräknad genom omvandling

Ett annat initieringsvektorvärde IV I + V som kommer att användas för att generera nästa slumptal, beräknas som

Huvudsyftet med ANSI X9.17 Generator består av att få ett stort antal nycklar för flera kommunikationssessioner.

I själva verket kan någon annan resistent krypteringsalgoritm i stället för 3des användas, till exempel GOST 28147-89.

I praktiken gör behovet av ytterligare utmaningar av krypteringsförfarandet (ett i fallet med Gamming och tre i ANSI-standarden X9.17) genereringen av en mycket resursintensiv, vilket gör det svårt för dess hårdvaruimplementering och bestämmer Låg hastighetsegenskaper för denna metod.

För närvarande används trippelkryptering (på grund av låg hastighet) endast för att ändra de initiala värdena för den pseudo-slumpmässiga sekvensgeneratorn, bildas sekvensblocken själva som ett resultat av ett enda krypteringsalgoritmsamtal.

Viktiga utrymmen. Tangents nyckelutrymme (Nyckelutrymme) är en uppsättning av alla möjliga nyckelvärden.

Om någon nyckel är gjord möjliga nycklar Ger lika chiffermotstånd, d.v.s. Det finns inga svaga nycklar, de pratar om homogen (linjär) nyckelutrymme.

Inhomogena nyckelrum används för att skydda mot obehörig användning av kryptografisk utrustning.

Ett av de problem som militära kryptografer måste lösas är att i händelse av en stabil kryptografisk utrustning med motståndare gör det svårt att maximera användningen för att skydda fiendens kommunikation. Det första steget mot att lösa detta problem är hårdvaruimplementeringen av krypteringsalgoritmen i form av en modul, som fienden inte kommer att kunna öppna för att bekanta sig med algoritmens egenskaper.

Då måste du ta hand om att de använda nycklarna har ett speciellt utseende. Om den angivna nyckeln har avvikelser från denna art, kommer en betydligt mindre resistent kryptografisk algoritm att appliceras för att kryptera meddelanden. Det är önskvärt att chansen av misstag ger nyckeln till det speciella utseendet som behövs för kryptering enligt den resistenta algoritmen, var försumbar. I det här fallet är det viktigaste utrymmet inhomogen (olinjär), Eftersom nycklarna inte är lika resistenta.

Ett sätt att uppnå nonlineariteten hos nyckelrummet är att separera nyckeln som används i två delar: den faktiska krypteringsnyckeln och en viss fast kontrollrad erhållen med en kryptografiskt resistent metod. Efter dekryptering av verifieringslinjen jämför Cryptomodul den resulterande öppna texten med referensen, och när den sammanföll fungerar den enligt en resistent krypteringsalgoritm och under en mismatch - använder en mindre resistent algoritm.

Inhomogent nyckelutrymme kännetecknas av följande egenskaper:

  • Kryptering av information med hjälp av en persistent kryptoalgoritm E K. sker endast när du använder en speciell typknappar;
  • "Rätt" (resistent) nyckel k \u003d Var k "- Egentligen viktig krypteringslängd n k (|&| = p k) f - någon kryptografisk funktion; | F (k ') | - A, A - p C. -
  • Sannolikheten är av misstag erhållen av en resistent nyckel är försumbar och lika med 2 "d;
  • Om den tangent som tas emot på inmatningsnyckeln inte är resistent, tillämpas en signifikant mindre resistent algoritm på krypinformation. E [.

Till exempel, blockalgoritm Kryptering med en nyckellängd 128 bitar kan använda en "komposit" -knapp på 192 bitar. Därefter kommer sannolikheten att oavsiktligt använda den resistenta nyckeln att vara tillräckligt små - endast 2 -64.

Det är också nödvändigt att se till att skillnaden i ljudmotståndet inte är för rusad till fienden i ögat och han gissade inte någonting.

Förvaring och distribution av nycklar.Det rekommenderas att regelbundet ersätta de nycklar som används i systemet. Vid organisering av lagring av symmetriska krypteringsnycklar är det nödvändigt att tillhandahålla sådana arbetsförhållanden så att de hemliga nycklarna aldrig skrivs uttryckligen på media som inkräktaren kan komma åt. Detta krav kan utföras genom att skapa nycklarhierarki. Tre-nivå hierarki innebär nyckelavdelning:

  • till huvudnyckeln (huvudnyckeln);
  • nyckelkrypteringsnycklar;
  • Datakrypteringsnyckel (sessionsnyckel).

Sessionsnycklar - Nedre hierarkinivå - Används för att kryptera data och autentiseringsmeddelanden. För att skydda dessa tangenter under överföring eller lagring används nyckelkrypteringsnycklar som aldrig används som sessioner. På övre nivån Hierarkin ligger huvudnyckeln (eller huvudnyckeln). Den används för att skydda tangenterna på den andra nivån. För att skydda huvudnyckeln i system med endast symmetriska cifrar är det nödvändigt att ansöka kryptografiska medel, till exempel, fysiska skyddsverktyg. I relativt liten informationssystem En tanch på två nivåer kan användas (huvud- och sessionsnycklar).

För närvarande används huvuddistributionen vanligtvis i öppna tangentkrypteringsscheman, såsom Diffy - Hellman (DH) eller Nidhem - Strodera-protokoll, vilket ger ömsesidig autentisering av parterna med bildandet av en vanlig hemlig nyckel. Effektiv lösning av problemdistributionsuppgiften med hjälp av symmetrisk kryptografi är möjlig när du använder ett gemensamt pålitligt centrum (nyckelserver).

När du distribuerar tangenterna mellan systemabonnenter måste du följa följande krav:

  • säkerställa effektiviteten och noggrannheten i fördelningen av nycklar;
  • Ge huvuddistributionshemligheten.

Fördelningen av nycklar kan göras:

  • med hjälp av ett eller flera tangenterdistributionscenter (centraliserad distribution);
  • Direkt utbyte av sessionsnycklar mellan nätverksanvändare (decentraliserad nyckelfördelning).

Den decentraliserade fördelningen av symmetriska krypteringsnycklar kräver närvaro av ett stort antal nycklar (för kommunikation med var och en av systemabonnenterna), som måste distribueras säkert och säkerställa deras sekretess i processen med snatching.

Den centraliserade fördelningen av symmetriska krypteringsnycklar innebär att varje användare bara har en huvudnyckel att interagera med nyckeldistributionscentret. För att utbyta data med en annan abonnent adresserar användaren tangenterservern som tilldelar en session symmetrisk nyckel till den här användaren och motsvarande abonnent. Ett av de mest kända systemen för centraliserad nyckelfördelning är Kerberos-protokollet.

Hemliga kommunikationsnät som använder en centraliserad fördelning av nyckelinformation är mer skyddade i händelse av en kompromiss av enskilda abonnenter. Under abonnentens kompromiss är situationen när all information om denna abonnent (inklusive dess hemliga nycklar) blir en välkänd fiende. Men när det kommer att äventyra tangenterservern äventyras av hela nätverket av klassificerad kommunikation.

  • Draft NIST SP 800-90A, rev. 1. Rekommendation för slumpmässig antal generation med användning av terministiska slumpmässiga bitgeneratorer // NIST. Nov 2014. URL: http://csrc.nist.gov/publications/drafts/800-90/sp800-90a_r l_draft_novembcr2014_vcr.pdf
  • Där; STB 34.101.47-2012. Statsstandard Republiken Vitryssland. Informationsteknologi och säkerhet. Kryptografiska algoritmer för att generera pseudo-slumpmässiga nummer. Minsk: Gosstandard, 2012. URL: http://apmi.bsu.by/assets/files/std/brng-specl7.pdf
  • Brassar J. Modern kryptologi. Guide.
  • Draft NIST SP 800-90A, rev. 1. Rekommendation för slumpmässig antal generation med användning av terministiska slumpmässiga bitgeneratorer.

Kryptografiska nycklar används som hemlig information.

Den kryptografiska nyckeln är en sekvens av symboler som utvecklats av vissa regler. Denna sekvens används i kryptografiska texttransformationer. För varje kryptografisk algoritm finns det deras krav, enligt vilka nycklarna skapas. Varje nyckel skapas för en viss algoritm.

För att säkerställa icke-reproducerbarhet av elektronisk signatur och omöjligheten att läsa krypterade texter med utländska personer, används kryptografiska nycklar i kryptografi.

Den moderna kryptografiska nyckeln är en sekvens av siffror av en viss längd, skapad enligt vissa regler baserat på sekvensen av slumpmässiga nummer. För varje nyckel är sekvensen av slumpmässiga nummer förbjuden, ingen sekvens används mer än en gång. För att generera sekvenser av slumptal används speciella mjukvaruobjekt eller enheter, kallade slumpmässiga siffror sensorer.

Varje algoritm placerar sina egna krav på nycklar, så vilken kryptografisk nyckel som helst skapas för en viss algoritm och används endast med denna algoritm.

Om produktionen av elektronisk signatur och dess kontroll, eller kryptering och dekryptering av texten utförs med samma nyckel, kallas detta tillvägagångssätt symmetrisk kryptografi (respektive symmetriska algoritmer och symmetriska nycklar). Operationer av symmetrisk kryptografi utförs snabbt och relativt enkelt. Men de kräver kunskap om nyckeln till minst två personer, vilket väsentligt ökar risken för att kompromissa med dem (det vill säga tillgång till obehöriga personer).

Därför används asymmetrisk kryptografi huvudsakligen. I asymmetrisk kryptografi utförs utvecklingen av en elektronisk signatur eller kryptering på en nyckel och kontrollerar signaturen eller dekrypteringen - på den andra ångfanen.

I asymmetrisk kryptografi tillämpas de så kallade nyckelparna (nyckelpar). Varje sådant par består av två anslutna nycklar. En av dessa nycklar är stängd (privat nyckel). Han är endast känd för ägaren av nyckeln och under några omständigheter borde det inte vara tillgängligt för någon annan. En annan nyckel är öppen (offentlig nyckel), det kan vara tillgängligt för någon.

För att generera en EDS krävs en sluten nyckel av författaren till meddelandet, för att checka - öppna. Således kan endast ägaren till den slutna nyckeln skapa en EDS och checka - någon användare som fick lämplig öppen nyckel.

För att kryptera text tillämpas adressatens offentliga nyckel, för dekryptering - stängd. Således kan någon person kryptera ett meddelande, men bara ägaren till motsvarande stängda nyckel, dvs. destination.

Den viktigaste ångan som används för att arbeta med EDS (utveckling och testning av EDS) kallas signaturknappar (signaturnycklar). Den viktigaste ångan som används för att kryptera och dekryptera meddelanden kallas Exchange-nycklar.

Problemet med asymmetrisk kryptografi är att krypteringen på asymmetriska algoritmer är mycket långsammare än enligt symmetriska. Dessutom, om den krypterade texten är utformad för flera adressater, måste du inkludera en kopia av texten för varje adressat, vilket dramatiskt ökar både meddelandevolymen och den tid som krävs för att kryptera den.

Detta problem löses med hjälp av den så kallade hybridkryptografin.

I krypteringsprocessen skapas en engångsknapp (så kallad session) krypteringsnyckel (session krypteringsnyckel). Detta är en symmetrisk nyckel, d.v.s. Samma nyckel används för kryptering och för dekryptering. Det kallas en gång eller session eftersom det används för att kryptera / dekryptera bara ett meddelande.

Ett meddelande är krypterat på sessionens krypteringsnyckel. Eftersom meddelandet är krypterat över en symmetrisk algoritm, uppstår krypteringsprocessen ganska snabbt.

Därefter krypterades krypteringsnyckeln i sig en asymmetrisk algoritm på den öppna tangenten på mottagarens utbyte. Eftersom krypteringsnyckeln är en relativt liten mängd data, tar krypteringen av en sådan nyckel mycket tid.

Krypterad krypteringsnyckel ingår i meddelandet.

Som ett resultat visar meddelandet obetydligt mer volym (på grund av den extra krypteringsnyckeln på krypteringsnyckeln), men krypteringsprocessen sker mycket snabbare än om själva meddelandet krypterades med användning av en asymmetrisk algoritm.

Om flera mottagare är meddelandet krypterat en gång på sessionskrypteringsnyckeln, och nyckeln (relativt liten mängd data) krypteras separat på den öppna knappen för varje mottagarens utbyte. Således innehåller ett krypterat meddelande istället för flera kopior av ett meddelande som krypteras för varje mottagare en krypterad kopia av meddelandet och flera kopior av en engångs-krypteringsnyckel krypterad för varje mottagare. Volymen av det krypterade meddelandet och den tid som krävs för dess kryptering är signifikant mindre än om meddelandet krypteras av en asymmetrisk algoritm för varje mottagare.

När adressaten får ett meddelande, bland de krypterade sessionsnycklarna som ingår i meddelandet, är en sessionsnyckel som krypteras på den öppna tangenten på mottagarens utbyte. Om en sådan nyckel är belägen, dekrypteras den med hjälp av mottagarens utbytesnyckel, och sedan dekrypteras meddelandet med den här nyckeln.

Således är det grundläggande kravet på krypteringsprocessen på en asymmetrisk algoritm till den slutna utbytesnyckeln, ingen har tillgång, förutom ägaren av denna nyckel, observeras. För att få tillgång till krypteringsnyckeln måste åtkomst till den slutna växelknappen nås. Men efter dekryptering av krypteringsnyckeln med en sluten utbytesnyckel används den här krypteringsnyckeln aldrig igen, så det är vettigt att prata om sin kompromiss.