Menü
Bedava
giriş
ana  /  Multimedya / Şifreleme anahtarının uzunluğu ne demektir. Şifreleme tuşları

Şifreleme anahtarının uzunluğu ne demektir. Şifreleme tuşları

SSL sertifikalarını kullanmanın asıl amacı, sunucuya iletilen verileri istemciden ve istemciden sunucudan şifrelemektir. Böyle bir bileşiğin güvenliğini sağlamak için, modern tarayıcılar X.509 sertifikalarına göre TLS algoritmasını kullanır. Bu algoritma, Simmerist şifreleme için bir oturum anahtarı oluşturmak için asimetrik şifreleme uygular. İkincisi, güvenli bir bağlantı kurduktan sonra doğrudan veri aktarmak için kullanılır.

Kriptografide anahtar nedir?

Kriptografi içindeki anahtar, mesajları özerklik ve doğrulama kodlarını hesaplamak için dijital imzayı ve doğrulamayı şifrelemek ve kod çözme için şifreleme ve kod çözme için kullanılan gizli bir bilgidir. Anahtar güvenilir olduğundan, sözde anahtar uzunluğu, bit cinsinden ölçülür. SSL sertifikaları için standart anahtar uzunluğu 128 veya 256 bit olarak kabul edilir. Sertifika Sertifikası Sertifikası Sertifika Uzunluğu (Kök Sertifika) 4096 bitin altında olmamalıdır. İşbirliği yaptığımız tüm sertifikasyon merkezleri, modern standartlara tam olarak alakalı anahtar içeren SSL sertifikalarını sağlayacaktır:

Asimetrik şifrelemede açık ve kapalı anahtar

Asimetrik şifrelemede uygulanır bir çift anahtar: açık (genel anahtar) ve kapalıOlarak da adlandırılır gizli (Özel anahtar.). Açık ve Kapalı Tuşlar Bu durumda, şifreleme algoritmasının mesajın şifresini ve şifresini çözmesine izin verir. Bu durumda, açık anahtar tarafından şifrelenen mesajlar yalnızca şifresi çözülebilir kapalı anahtar. Genel anahtarı, sahibinin sertifikasında yayınlanır ve bağlı istemciye erişilebilir ve kapalı sertifika sahibine kaydedilir. Birbirlerinin açık ve özel anahtarı matematiksel bağımlılıklar ile ilgilidir, bu nedenle kısa sürede açık veya özel bir anahtar seçmek imkansızdır (sertifika geçerlilik süresi). Bu nedenle, daha yüksek koruma olan SSL sertifikalarının maksimum geçerliliği her zaman düşüktür. Böylece, 2 yıldır maksimum sipariş verebilirsiniz. Aynı zamanda, yeni bir SSL sertifikası veya uzun süredir eski, yeni bir CSR sorgusu oluşturmak önemlidir, çünkü özel anahtarınız bağlı olduğundan ve yeni SSL serbest bırakıldığında, güncellemek daha iyidir. Müşterinin sunucu ile etkileşimi aşağıdaki gibidir:
  1. açık Anahtar Tabanlı Tarayıcı, isteği şifreler ve sunucuya gönderir;
  2. sunucu Kapalı bir anahtar kullanarak, alınan mesajın şifresini çözer;
  3. sunucu, dijital tanımlayıcısını kapalı bir anahtarla şifreler ve müşteriye iletir;
  4. müşteri, sunucu tanımlayıcısını kontrol eder ve iletir;
  5. karşılıklı kimlik doğrulamasından sonra, istemci gelecekteki oturumun açık anahtar anahtarını şifreler ve sunucuya iletir;
  6. İstemci ile sunucu arasında iletilen tüm mesajlar oturum anahtarı tarafından imzalanır ve açık ve kapalı bir anahtar kullanılarak şifrelenir.
Böylece, çeşitli güvenlik maddeleri sağlanmıştır:
  • bilgi sızıntısı olasılığı ortadan kaldırılır - durdurulduğunda, şifresi çözülemez;
  • sunucu, adresini ve tanımlayıcısını, başka bir siteye yönlendirilme yeteneğini (kimlik avı) onaylar;
  • müşteri, diğer müşterilerden daha güvenilir bir şekilde ayırt etmenizi sağlayan bireysel oturum atanır;
  • güvenli oturumu yükledikten sonra, tüm mesajlar istemci kimliği kullanılarak şifrelenir ve belirsiz bir şekilde ele geçirilemez veya değiştirilemez.

Genel durumda, şifreleme açık ve özel anahtar, iki anahtarın kullanıldığı bir durum olarak görülebilir: biri sadece kapanabilir, diğer - açık. Dava ilk anahtar tarafından kapatıldıysa, ikincisi açmak için kapalıysa, yalnızca ikincisi açabilir - ilk ihtiyaç duyacaktır. Yukarıdaki şemada açıkça görülebilir.

Anahtardaki bilgi miktarı genellikle bit cinsinden ölçülür.

Modern simetrik algoritmalar için (AES, CAST5, Fikir, Blowfish, TwoFish), kriptik direncin ana özelliği anahtar uzunluğudur. Tuşlar ile şifreleme 128 bit uzun ve üstü güçlü olarak kabul edilir, çünkü anahtarsız bilgi şifresini çözmek için, güçlü süper bilgisayarların çalışma yılları gereklidir. Numaraların teorisine dayanan asimetrik algoritmalar için (faktorizasyon sorunu - RSA, ayrık logaritma sorunu çözülmüştür) özellikleri nedeniyle, asgari güvenilir anahtar uzunluğu şu anda 1024 bittir. Eliptik eğriler teorisinin kullanımına dayanan asimetrik algoritmalar için (ECDSA, GOST R44.10-2001, DTU 4145-2002), 163 bit, anahtarın asgari güvenilir uzunluğu olarak kabul edilir, ancak 191 bit ve yukarıdaki uzunluklar önerilir. .

Bu metodolojide ve şifreleme için, aynı anahtar, gönderene ve alıcıya, etkileşimin başlamasından önce kabul ettikleri gönderene alıcıya uygulanır. Anahtar bozulmamışsa, gönderen kimlik doğrulaması otomatik olarak yürütüldüğünde otomatik olarak yürütülür, çünkü yalnızca gönderenin bilgiyi şifreleyebileceğiniz bir tuşa sahip olduğundan ve yalnızca alıcının bilginin şifresini çözebileceğiniz bir tuşa sahip olduğundan. Gönderen ve alıcı bu simetrik anahtarı bilen tek kişi olduğundan, anahtardan ödün verilirken, bu iki kullanıcının yalnızca etkileşimi tehlikeye girecektir. Diğer kriptolar için alakalı olacak bir sorun, simetrik (gizli) tuşları güvenle dağıtılacağı sorusudur.

Simetrik şifreleme algoritmaları, anahtarları çok uzun sürmez ve büyük miktarda veri şifreleyebilir.

Simetrik anahtarları kullanma prosedürü:

Güvenle oluşturulmuş, simetrik gizli anahtar çoğaltılır ve kaydedilir.

Gönderen, metin için karma fonksiyonunu hesaplayarak elektronik imza oluşturur ve elde edilen dizgenin metnine eklenmesi

Gönderen, şifreli metin almak için alınan paketi (bağlı bir elektronik imzayla) gizli simetrik anahtarla birlikte hızlı bir simetrik şifreleme şifresi çözme algoritması kullanır. Örtülü bir kimlik doğrulamasıdır, çünkü sadece gönderici simetrik bir gizli anahtarı bilir ve bu paketi şifreleyebilir. Sadece alıcı, simetrik gizli anahtarını bilir ve bu paketi deşifre edebilir.

Gönderen şifreli metin iletir. Simetrik gizli anahtar, hiçbir zaman korunmasız iletişim kanalları tarafından iletilmez.

Alıcı, aynı simetrik şifreleme-şifre çözme algoritmasını, aynı simetrik anahtarla birlikte (zaten alıcıda zaten mevcut olan), kaynak metni geri yüklemek için şifreli metnin ve elektronik İmza. Başarılı bir iyileşme, gizli anahtarı bilen birini doğrular.

Alıcı, e-imzayı metinden ayırır.

Alıcı, ortaya çıkan metin için karma fonksiyonunu hesaplayarak başka bir elektronik imza oluşturur.

Alıcı, bu elektronik imzaların ikisini, mesajın bütünlüğünü kontrol etmek için karşılaştırır (bozulma eksikliği)

Simetrik bir metodoloji kullanılarak bugün mevcuttur:

Ağ kaynaklarına erişimi doğrulamak ve verileri doğrulamamak için tasarlanan Kerberos. Tüm kullanıcıların gizli anahtarlarının kopyalarının saklandığı merkezi bir veritabanı kullanır.

ATM BankingNetworks. Bu sistemler, bankaların sahiplerinin orijinal gelişmeleridir ve satılmaz. Ayrıca simetrik metodolojileri de kullanırlar.

Asimetrik Kriptosistemlerle Karşılaştırma

Haysiyet

hız (Uygulamaya göre) - 3 büyüklük daha yüksek emirler)

uygulaması kolay (daha basit operasyonların pahasına)

karşılaştırılabilir direnç için daha az gerekli anahtar uzunluğu

Çalışma (daha fazla yaş pahasına)

Dezavantajları

anahtar yönetiminin karmaşıklığı büyük ağ. Şebekeyi oluşturulması, ilan edilmesi, depolanması ve yok edilmesi gereken anahtarların sayısındaki ikinci dereceden artış anlamına gelir. Ağ için, 1000 - 499500, vb. İçin 100 zaten 4950 için 10 abone gereklidir.

paylaşım anahtarlarının karmaşıklığı. Kullanmak için, her bir anahtarı her iki tarafa aktarmak için gizli bir kanala ihtiyacınız olarak, her bir aboneye güvenilir anahtar transferi problemini çözmek gerekir.

Simetrik şifrelemenin eksikliklerini telafi etmek için, bir kombine (hibrit kriptografik şema) şu anda yaygın olarak kullanılmaktadır, burada, asimetrik şifreleme kullanarak, taraflar tarafından simetrik şifreleme kullanarak veri alışverişinde bulunan bir oturum anahtarı iletilir.

Simetrik şifrelerin önemli bir özelliği, anahtarın her iki tarafta bilindiği için yazarlığı onaylamak için kullanımlarının imkansızlığıdır.

Bu metodolojide, şifreleme ve şifre çözme anahtarları, birlikte yaratılmasına rağmen farklıdır. Bir anahtar herkes tarafından bilinir ve diğeri sırrı tutar. Her iki tuş tarafından da şifreleyip şifresini şifreleyebilseniz de, bir anahtarla şifrelenen veriler yalnızca başka bir anahtar tarafından şifresi çözülebilir.

Tüm asimetrik kriptosistemler, doğrudan arama tuşlarını yönlendirerek saldırıların bir amacıdır ve bu nedenle eşdeğer bir koruma seviyesi sağlamak için simetrik kriptosistemlerde kullanılanlardan çok daha uzun anahtarlar olmalıdır. Bu, eliptik eğrilerdeki şifreleme algoritmaları bu sorunu çözebilir, ancak şifreleme için gereken hesaplama kaynaklarını hemen etkiler. Bruce Schnayer "Uygulamalı Şifreleme: Protokoller, Algoritmalar ve C üzerindeki kaynak metni" kitabında, eşdeğer anahtar uzunluklarında aşağıdaki verileri verir.

Asimetrik şifreleme algoritmalarının düşük hızını önlemek için, her mesaj için geçici bir simetrik anahtar üretilir ve yalnızca şifreli asimetrik algoritmalardır. Mesajın kendisi bu geçici oturum anahtarı ve şifreleme / şifre çözme algoritması kullanılarak şifrelenir. Daha sonra bu oturum anahtarı, açık bir asimetrik alıcı anahtarı ve bir asimetrik şifreleme algoritması kullanılarak şifrelenmiştir. Bundan sonra, bu şifreli oturum anahtarı, şifreli bir mesajla birlikte alıcıya iletilir. Alıcı, oturum anahtarının şifresini çözmek için aynı asimetrik şifreleme algoritmasını ve gizli anahtarı kullanır ve ortaya çıkan oturum anahtarı, mesajın kendisinin şifresini çözmek için kullanılır.

Asimetrik kriptosistemlerde, oturum ve asimetrik anahtarların sağladıkları güvenlik seviyesi ile karşılaştırılması önemlidir. Kısa bir oturum anahtarı kullanılıyorsa (örneğin, 40 bit des), asimetrik anahtarların ne kadar büyük olduğu önemli değildir. Bilgisayar korsanları onlara saldırmazlar, ancak oturum anahtarları. Asimetrik açık anahtarlar, bunları değiştirmek için zor olmaları nedeniyle kısmen doğrudan büstü saldırılara karşı savunmasızdır. Saldırgan, gizli asimetrik anahtarı öğrenirse, sadece tehlikeye girmez, ancak gönderen ve alıcı arasındaki sonraki tüm etkileşimler tehlikeye girecektir.

Asimetrik anahtarlarla sistemleri kullanma prosedürü:

Asimetrik açık ve gizli anahtarlar güvenli bir şekilde oluşturulur ve dağıtılır. Gizli asimetrik anahtar sahibine iletilir. Açık bir asimetrik anahtar, X.500 veritabanında depolanır ve Sertifika Verme Merkezi (İngilizce - Sertifikalandırma veya CA) tarafından yönetilir. Kullanıcıların, böyle bir sistemde, güvenli bir oluşturma, dağıtım ve anahtarların idaresinin yapıldığına inanmaları gerektiği anlaşılmaktadır. Dahası, eğer anahtarlar ve bir kişi veya sistem yaratıcısı, bunları yönetirse, aynı şeyi değil, son kullanıcı, anahtarların yaratıcısının onları tahrip ettiğine inanmalıdır.

Metnin elektronik imzası, karma işlevini hesaplayarak oluşturulur. Elde edilen değer Asimetrik Gönderenin Gizli Anahtarı kullanılarak şifrelenir ve ardından ortaya çıkan karakter dizisi iletilen metne eklenir (yalnızca gönderen bir elektronik imza oluşturabilir).

Yalnızca etkileşimin (oturum anahtarı) bir simetrik şifreleme / şifre çözme algoritması kullanılarak yalnızca bu mesajı veya bir simetrik şifreleme / şifre çözme algoritması (oturum anahtarı) kullanılarak kullanılacak gizli bir simetrik anahtar oluşturulur. - Şifreli metin elde edilir (şifre metni).

Şimdi sorunu bir oturum anahtarının mesajın alıcısına iletilmesiyle çözmeniz gerekir.

Gönderenin bir asimetrik dış mekan sertifikası veren merkezi (CA) olmalıdır. Bu açık anahtar için şifrelenmemiş sorguların arası ortak bir saldırı formudur. Açık anahtarın orijinalliğini onaylayan tüm sertifika sistemi olabilir. X.509 standardı, CA açık anahtar kullanıcılarını almak için bir dizi yöntemi açıklar, ancak hiçbiri, açık anahtarın orijinalliğinin CA'nın orijinalliğinin net bir şekilde olmadığını açıkça kanıtlayan CA genel anahtar ikamesinden tamamen korunamaz. garanti edilebilir.

Gönderen, CA asimetrik çıkış anahtar alıcısından talep eder. Bu işlem, saldırganın gönderici ile alıcı arasındaki etkileşime müdahale ettiği ve aralarında iletilen trafiği değiştirebileceği saldırıya karşı savunmasızdır. Bu nedenle, alıcının açık asimetrik anahtarının "aboneler" ca. Bu, CA'nın, alıcının asimetrik açık anahtarını şifrelemek için asimetrik gizli anahtarını kullandığı anlamına gelir. Sadece CA, CA'nın asimetrik gizli anahtarını bilir, bu nedenle alıcının açık asimetrik anahtarının CA'dan alındığı bir garanti vardır.

Asimetrik genel anahtarın elde edildikten sonra, alıcı asimetrik açık anahtar CA ve asimetrik şifreleme / şifre çözme algoritması kullanılarak şifresi çözülür. Doğal olarak, CA'nın tehlikeye girmediği varsayılmaktadır. Tahmin edileceği ortaya çıkıyorsa, kullanıcılarının tüm ağını görüntüler. Bu nedenle, diğer kullanıcıların açık tuşlarını da şifreleyebilirsiniz, ancak tehlikesiz olmadıkları güven neydi?

Oturum anahtarı şimdi bir asimetrik şifreleme kod çözme algoritması ve asimetrik bir alıcı anahtarı kullanılarak şifrelenmiştir (CA'dan alınmış ve şifresi çözülmüş).

Şifreli oturum anahtarı, şifreli metne (daha önce eklenen bir elektronik imza içeren) eklenmiştir.

Alınan tüm veri paketi alındı \u200b\u200b(Kaynak metnine ek olarak, elektronik imzası ve şifreli oturum tuşuna ek olarak, şifrelenmiş metin) alıcıya iletilir. Şifreli oturum anahtarı korunmasız bir ağ üzerinden iletildiğinden, çeşitli saldırıların açık bir nesnesidir.

Alıcı, alınan paketten şifreli bir oturum anahtarı vurgular.

Şimdi alıcının, bir oturum anahtarını çözerek sorunu çözmesi gerekiyor.

Alıcının sertifika ihracının (CA) asimetrik bir ortak anahtarına sahip olmalıdır.

Gizli asimetrik anahtarınızı ve aynı asimetrik şifreleme algoritmasını kullanarak, alıcı oturum anahtarını şifreler.

Alıcı aynı simetrik şifreleme-şifre çözme algoritmasını ve şifreli bir simetrik (oturum) tuşunu şifreli metin için uygular ve kaynak metni elektronik imzayla birlikte alır.

Alıcı, elektronik imzayı kaynak metinden ayırır.

Alıcı, göndericinin asimetrik ortak anahtarını ister.

Bu anahtar elde edildiğinde, alıcı açık anahtar CA ve karşılık gelen asimetrik şifreleme-şifre çözme algoritmasını kullandığını şifreler.

Daha sonra, metin karma fonksiyonu, gönderenin açık anahtarı ve asimetrik şifreleme-şifre çözme algoritması kullanılarak şifresi çözülür.

Elde edilen kaynak metnin karma fonksiyonu yeniden hesaplanır.

Bu karma fonksiyonları, metnin değiştirilmediğini doğrulamak için karşılaştırılır.

sistem özellikleri

Uygulama

Açık Anahtar Cryptosystem algoritmaları kullanılabilir

İletilen ve depolanan bilgileri korumak için bağımsız demektir

Anahtar dağıtım araçları olarak. Genellikle açık anahtar şifreleme algoritmaları kullanarak, anahtarlar hacimde küçüktür. Ve büyük iletim bilgi akışı Diğer algoritmalar kullanılarak gerçekleştirilirler.

Kullanıcı doğrulama araçları gibi.

Avantajları: Simetrik şifrelerden önce asimetrik şifrelerin avantajı, güvenilir kanal boyunca gizli anahtarı ön aktarma ihtiyacının yokluğudur.

Simetrik bir şifrelemede, anahtar her iki tarafa da gizli tutulur ve asimetrik kriptosistemde sadece bir sır.

Simetrik şifreleme ile, her iletim gerçeğinden sonra anahtarı güncellemek gerekir, asimetrik kriptosistemler çiftinde (E, D) önemli zaman değiştiremezsiniz.

İÇİNDE büyük ağlar Asimetrik kriptosistemdeki anahtar sayısı, simetrik olduğundan önemli ölçüde daha azdır.

Dezavantajları: Asimetrik simetrik şifreleme algoritmasının avantajı, birincinin değişiklik yapması nispeten kolay olmasıdır.

Mesajlar sıkıca şifrelenmiş olmasına rağmen, alıcı ve gönderen fabrikaya şifreli bir mesaj göndermek için.

Asimetrik algoritmalar simetrik olandan daha uzun tuşlar kullanır. Aşağıda, simetrik algoritma anahtarının uzunluğunu benzer kriptoskopla asimetrik algoritmanın kilit uzunluğu ile karşılaştıran bir tablodur:

Bir çift anahtar kullanarak şifreleme şifresi çözme işlemi, simetrik bir algoritma ile aynı metnin şifreleme-şifresini şifrelemeye göre iki ila üç büyüklük sıralama süresi alır.

İÇİNDE saf formu Asimetrik kriptosistemler, büyük ölçüde büyük hesaplama kaynakları gerektirir, bu nedenle pratikte diğer algoritmalarla birlikte kullanılır.

EDS için, mesaj daha önce Hashing'e tabidir ve asimetrik bir anahtar kullanarak, yalnızca karma fonksiyonunun nispeten küçük bir sonucu imzalanır.

Şifreleme için, büyük veri hacimlerinin bir oturum anahtarındaki simetrik bir şifreyle şifrelenmiş olduğu ve bir asimetrik şifreleme kullanıldığı hibrit kriptosistemler formunda kullanılırlar.

Şifrelemede, doğrusal kriptenaliz, şifreleme çalışmasını tanımlamak için doğrusal yaklaşımlar kullanılarak bir kripttanalitik otopsi yöntemidir.

Lineer kriptoanaliz, Japon kriptolog Mitsurumatsui (Mitsurumatsui) tarafından icat edildi. 1993 yılında önerilen algoritma (EUROPT-93'te) başlangıçta DES ve Feel'i açmayı amaçladı. Daha sonra, lineer kriptoanaliz diğer algoritmalara dağıtıldı. Bugüne kadar, diferansiyel kriptenaliz ile birlikte, en sık kullanılan blok şifrelerini açma yöntemlerinden biridir. Ortam ve akışlı şifreler geliştirildi.

Doğrusal kriptoanalizin açılması, yeni kriptografik şemaların yapımı için itici itici idi.

Çalışma prensibi

Kriptenaliz iki adımda meydana gelir. İlki, açık metin, şifreleme metni ve anahtar arasındaki ilişkiler kurmaktır. İkincisi, bu ilişkilerin bilinen çiftler açık metin ile birlikte kullanılmasıdır - anahtar bitleri almak için şifreleme metni.

Doğrusal kriptanaliz karşı koruma

Doğrusal kriptoanaliz ile bir blok şifreleme saldırısı için, 1/2'den büyük ölçüde yerinden edilmiş olasılık elde edilen doğrusal bir oran elde etmek için yukarıda tarif edildiği gibi yeterlidir. Buna göre, bir şifre tasarlamadaki ilk gol, saldırıya devam etmek, olasılıksal yer değiştirmeleri en aza indirmek için, bu oranın mevcut olmadığından emin olun. Başka bir deyişle, sonuçta ortaya çıkan şifreleme metninde herhangi bir metin veya anahtar değişikliğinde, bitinin tam yarısı değerini tam tersine değiştirdi ve her bir bit, 1/2 olasılığı ile değişti. Bu genellikle, yüksek lineer olmayan S-kutuları seçerek ve difüzyon bozukluğunu seçerek elde edilir.

Bu yaklaşım, şifre dayanıklılığının iyi bir şekilde doğrulanmasını sağlar, ancak korunmayı doğrusal kriptenalizden kesin olarak kanıtlamak için, şifrelerin geliştiricileri daha karmaşık bir fenomen dikkate alması gerekir - doğrusal mermilerin (linearmulleffect) etkisi.

Doğrusal kriptanalize dayanan saldırıların güvenliğini biraz daha genel kanıtı teorisi, dekorelasyon kavramına dayanmaktadır. Teori, cihazın, geleneksel doğrusal ve diferansiyel özelliklerin dağılımını etkili bir şekilde engelleyen sözde dekorelasyon modülü olduğunu göstermektedir. Bazı dar sınıf saldırılarına karşı optimal olan şifrelerin genellikle diğer saldırılara karşı zayıf olduğu belirtilmelidir.

Temel Yönetim (CC), ayrı ve detaylı bir değerlendirme gerektiren çok önemli ve gelişmiş bir kriptografi alanıdır. Birleşik Krallık Sistemine büyük bir farklı fonksiyon kümesi atanarak, çalışanların çeşitli temel ve yeni edinilmiş özelliklerini sunar. Bu tür şemalar depolanabilir, nakliye, şifreleme (yani gizlilik sağlar), kimlik doğrulaması, "depolama" (biriktirme) ve anahtar ayrımı. Tek bir ortak özellik İngiltere sistemleri, çeşitli dönüşümlerin bir sonucu olarak, ana işlem şifrelemesinin üretileceği bir Cryptosystem anahtar (simetrik veya asimetrik) sağlamaları gerekir. Açık Tuş Yönetim Sistemlerinin Teknik Uygulaması (İngilizce PKI - PublickeyNumrasture)

Hangi tür anahtarın sonunda cezai kodun sistemi oluşturduğuna bağlı olarak, kontrol sistemlerine, simetrik anahtarlara ve asimetrik anahtar yönetim sistemlerine ayrılırlar. Simetrik tuşlar kontrol sistemleri, ilk ana tuşların varlığına ve sıfır ilk bilgiye sahip bir sistemin varlığına sahip sistemlere ayrılır. Ayrı bir malzeme olarak, kilit depozito sistemleri ve gizli bölünme sistemi olarak kabul edilir. Ne yazık ki, bu bölüm, çeşitli CC şemalarının yarısını ve bunlara dayanan kriptografik protokollerin yarısını bile kaplayamıyor - bugün araştırmacılar yüzden fazla farklı şema geliştirdi. Artan süren kriptooperatiflerin üçüncü konusunun tanıtılması - şimdi çeşitli fonksiyonlar ve güçlere sahip güvenilir kişiler, şimdi, kriptosistemlerin yeni özellikleri sağlayan (temyiz, imzalama, depozito anahtarları, vb. ).

Ön kısmi kurulum ile

Tüm simetrik anahtarlar kontrol sistemleri, işlemde kaç katılımcının kaç katıldığına bakılmaksızın, temel olarak koruyucu kanalların zaten konular arasında kurulu oldukları sistemlerde sınıflandırılır (yani, gizli ana anahtarlar var) ve sistem yoktur. hangi bu kanalın değil. İlk durumda, kilit yönetim sisteminin asıl amacı, Oturumlar tuşlarını oluşturur veya en sık gereken, iki abone arasındaki gizli anahtarın değiş tokuşunu, doğrudan anahtarın doğrudan yapıldığı Hiç olmasa da, güvenilir ilişki zinciri (örneğin, genel tanıdık yoluyla) zaten var olmasına rağmen. İkinci durumda, iki kullanıcının ortak bir gizli bilgiye sahip olmadığında, anahtarı kurmaları gerekir ve böylece saldırganın anahtarın "üçüncü" kopyasını oluşturamayacağı için.

İki abone zaten birbirleriyle korumalı bir kanalla iletişim kurabildiğinde ve aynı zamanda "taze" anahtar bilgilerini aslında değiştirmek için neredeyse hiç incelik içermemektedir. Sadece daha önce ele geçirilen paketin saldırgasını aynı bilgiyle hareket etmenin imkansızlığına dikkat etmek gereklidir. Bunu yapmak için, sistem otomatik dolap sayaçları ve / veya tarih / zaman damgaları içerir.

Bazı ilgi, üç deneğe sahip sistemlerdir: iki aboneye ve güvenilir bir anahtar sunucusu. Bu durumda, sunucu sunucunun çok sayıda eşit istemciye hizmet ettiğine inanılmaktadır, her biri sunucunun korunan bir iletişim kanalı olduğuna, yani, anahtar değişimi oluştu. Şimdi sistemin işleyişinin belirli bir aşamasında, sunucunun iki istemcisinde, asla iletişim kuramadım, bazı özel bilgi alışverişinde bulunma arzusu vardı.

Böyle bir durumda, Klasik Oturum Anahtarı Kurulum Protokolü yaklaşık olarak aşağıdaki gibi görünüyor - abone, ANDBRIBER - ANCCRIBER - A Priori A ve S - "AS" olarak değiştirildiği anahtarı, Abone İç ve S - "BS".

Önceden ayarlanmayan tuşlar

Bu sınıfın protokollerinin görevi, açık iletişim kanalları aracılığıyla iletilen mesajların temelinde, iki abonenin aynı anahtarı bilgisi olarak oluşturulması ve böylece geçmiş tüm müzakereler tarafından boğulmuş herhangi bir üçüncü tarafın alamayacağı için Bu anahtar. İlk bakışta, görev tamamen inatsız görünüyor, ancak bu hedefe ulaşma yöntemleri var ve aynı zamanda çok güvenilir. Bu tür protokollerin temeli, asimetrik şifrelemeye benzeyen şemalardır.

Başlangıçta, anahtarların değiş tokuşuna katılan tüm taraflar, büyük bir basit sayıda P (gizli olmamak) üzerinde anlaşmazlar. Herhangi bir iki aboneyi (A ve B), gizli bir oturum anahtarı oluşturmak isteyen:

Sırasıyla, iki büyük rastgele sayı (A ve B), ayrıca P (A-1 MODS MOD P) modülünün inversiyonunun yanı sıra, bunları sırrdaki sistemlerine tutun.

Arayan, K (K) oturum anahtarı oluşturur.< р-2) и возводит его в степень а по модулю р, после чего отправляет полученное выражение вызываемому абоненту: M1=ka mod p.

Denilen taraf, alınan mesajı B derecesine girer ve geri gönderir: M2 \u003d (M1B MOD P) \u003d (KAB MOD P).

Sebep tarafı, hareket eden sayıdaki Numaranın Numarasını çözer ve geri gönderir: MZ \u003d (M2-B mod p) \u003d (KB mod p).

Son olarak, abonent, B sayısındaki son mesaj inversiyonunu çözer ve istenen oturum anahtarını alır: K \u003d (MH-B mod p) \u003d (K mod P).

Görünüşe göre, göründüğü asimetrik şifreleme, mesajların gizliliği sorununa, korumalı bir kanaldaki gizli bir anahtarın önceden iletilmesinden, yalnızca bu soruna biraz farklı bir alana geçirdiği ortaya çıktı. Asimetrik sisteme yüzeysel bir bakışla, görünüyor - "Alıcının açık bir anahtarını aramak için onları bir mesaj ve gizlilik kazandırır." Fakat burada arabulucu saldırgan burada görünüyor - ağdaki çeşitli sunucular üzerinde, Alıcının abonesi ve posta adresi adı altında kamusal anahtarı genel anahtar üzerinde varsayımsal olarak yerleştirilmiş olabilirdi. Gelecekte, herhangi bir mektup alırken, ona kapalı anahtarıyla karar verir, gerçek alıcıyı zaten şimdiki zamanda şifreleyerek okur ve iletir. anahtarı açGerçekten bildiği. Saldırgan açık tuşları gönderen ve alıcı olarak değiştirdiyse, EDS şemaları kaydedilmez. Bu hususlar, ön korumalı kanalın hala gerekli olduğuna ve bir ortak anahtar ve posta adresi veya en azından veri bloğunun (örneğin bir açık anahtar karma) göndermek için gerekli olmasına yol açar.

Bununla birlikte, asimetrik teknolojiler, anahtar dağıtım programlarında simetrik - sertifikalar icat edildiğinden çok daha büyük bir atılım yaptı. Bir sertifikanın, aboneyi, ortak anahtarını ve taşıma adresini benzersiz bir şekilde tanımlayan verileri içeren bir bilgi bloğu denir ve bu bilgi bloğu başka bir kişinin EDS'in yardımıyla imzalanır. Sertifikadaki söz konusu abone, anahtarın sahibi, ağın konusu, sertifikanın altındaki imzayı belirleyen ağın konusu - bir sertifika (Rusya Federasyonu Kanunu'nda "Elektronik Dijital İmzanın Kanununda" bir Sertifika Merkezidir) . Bir aboneyi varsayalım ve hiçbir zaman abone ile iletişim kurma ve açık anahtarının doğruluğunu doğrulayamıyor, ancak aynı zamanda belirli bir aboneyle iletişim kurmaktan da bir sertifika bulabilir ve anahtarın sahibine bir sertifika imzalayabilir. Ardından Abone A, sertifika almak ve imzanın kontrol edilmesi, kesin olarak açık anahtarında, bundan sonra abone S'nin ortak anahtarına güvenmek için olabilir.

Anahtar dağıtım şemasında aynı "atılım" nedir? Sertifikaların en dikkat çekici özelliği, kullanımlarının bir zincire birleştirilebilmesidir. Nitekim, Abon A ve D ile konuşmak isteyen iki kişinin ortak bir tanıdık bulamadığı, ancak kesin bir şekilde bildiği ortaya çıktı ve bir d birinin birbirlerine aşina olduğunu biliyor. Böylece, c, C tuşu hakkında bir sertifika gönderebilir ve birlikte D düğmesi hakkında bir sertifika gönderebilir ve sonunda bir sertifika gönderebilir ve elinde olan genel anahtarın D yönü olduğundan emin. Böylece, özünde, A ve D (Gönderen ve Alıcı) arasındaki ön korumalı kanalı temsil eden bir güven zinciri inşa edilmiştir, ancak bu kanal, mevcut bazı mevcut saflaştırılmış kanallardan birleştirildi (ve çok basit ve güvenilir bir şemayla) monte edildi. Korunan bir kanalın "talep üzerine" bir inşaatının, birkaç kısa, halihazırda var olmasının olasılığı ve açık bir şifreleme avantajı vardır.

Şu anda, dünya çapındaki tarif edilen şemanın gelişimi çok yoğundur. Aşağıdaki ana eğilimler var. İlk olarak, sadece işlevi, Anahtarlar - Sertifika Merkezleri (İngilizce. CertInationAuthority --s) depolamak ve sertifikalandırmak için görünmeye başladı. İkincisi, güven zincirleri oluşturma sürecinde, büyük yazılım üreticileri aktif olarak aktif hale geldi. Nitekim, bilgisayarın kullanıcısı hologram ve diğer fiziksel koruma derecelerine sahip, bu diskteki sahte anahtar sahte görevi olan, bu diskte olan sahte anahtarın görevi, daha karmaşık bir sıralama haline gelirse, bir kurumsal mühürlü kutusunun lisanslı bir Voy'u edinirse. Ve büyük yazılım üreticilerinin birkaç güvenilir açık anahtarına sahip olmak, kullanıcı milyonlarca aboneye birçok güven zincirini oluşturabilir. Ve üreticilerin kendileri, açık yarıları ilk CD'ye yerleştirilmiş aynı tuşlarla imzalanan ağdaki ağ programlarında güncellemeleri göndermek için otantik hale getirme yeteneğini alırlar.

Kriptografik algoritmalar için standartlar

Kriptografik algoritmalar standartlar var. Standartlara karşılık gelen algoritmaların güvenilirliği, uzmanlar tarafından dikkatlice analiz edilir. Resmi belgelerle çalışırken, yalnızca standartlara karşılık gelen algoritmaların kullanılmasına izin verilir.

Farklı ülkelerde algoritmalar için çeşitli standartlar vardır. İÇİNDE yazılım Amerikan standartlarına karşılık gelen algoritmalar yaygın olarak kullanılmaktadır, çoğu zaman bir RSA algoritmasıdır.

Rusya'da, şifreleme için algoritmalar için kendi devlet standartlarımız var / elektronik imzaları üretme / kontrol ediyor: GOST 28147-89, Gost r 34.10-94, GOST R 34.10-2001.

Elektronik imzayı üretmek ve doğrulamak ve belgelerin şifrelemesi ve şifresini çözmek için, şifreleme algoritmaları olarak adlandırılan belirli eylem dizileri kullanılır.

Kriptografik algoritması, uzmanların önemli bir işçiliğini gerektiren ve kesin bir şekilde karşılanan ciddi bir gelişmedir. gereksinimler . Aynı algoritma, bilgileri korumak için çok sayıda kullanıcıyı kullanabilir, çünkü Algoritmalar gizli bilgi değildir.

Kriptografik algoritmalar standartlar, yani. Resmen yürütülen bu algoritmaların cevap vermesi gereken şartlar kümesi. Bu standartlar farklı ülkelerde farklıdır ve zaman içinde değişmektedir. Popüler Amerikan Algoritmaları - RSA., DSA. vb. - genellikle ortak olarak kullanılır yazılım Ürünler, Amerikan standartlarına uygun.

Rusya ayrıca kriptografik algoritmalar için devlet standartlarını benimsemiştir. Kryptok Ltd. de dahil olmak üzere Rusya üreticileri, Rus standartlarını karşılayan yazılım ürünlerinde algoritmalar kullanıyor.

Şifreleme tuşları gizli bilgi olarak kullanılır.

Kriptografik anahtar, belirli kurallar tarafından geliştirilen bir sembol dizisidir. Bu dizi şifreleme metin dönüşümlerinde kullanılır. Her şifreleme algoritması için, anahtarların yaratıldığı uyarınca gereksinimleri vardır. Her bir anahtar, belirli bir algoritma için oluşturulur.

Elektronik imzanın tekrarlanabilirliğini ve yabancı insanlarla şifreli metinleri okuduğunun imkansızlığını sağlamak için şifreleme anahtarları şifrelemede kullanılmaktadır.

Modern şifreleme anahtarı, rasgele sayıların sırasına göre belirli kurallara göre oluşturulan belirli bir uzunluğun sayısının bir sırasıdır. Her bir anahtar için, rasgele sayıların sırası yasaktır, bir defadan daha fazla sıra kullanılmaz. Rastgele sayıların dizilerini oluşturmak için, rasgele sayılar sensörleri denilen özel yazılım nesneleri veya cihazları kullanılır.



Her algoritma, anahtar gereksinimlerini anahtarlar için yerleştirmektedir, bu nedenle belirli bir algoritma için herhangi bir şifreleme anahtarı oluşturulur ve yalnızca bu algoritma ile kullanılır.

Elektronik imzanın üretilmesi ve kontrolü veya şifreleme ve şifre çözme metni aynı anahtar kullanılarak gerçekleştirilirse, bu yaklaşım denir simetrik şifreleme (sırasıyla simetrik algoritmalar ve simetrik anahtarlar). Simetrik şifreleme işlemlerinin işlemleri hızlı ve nispeten basitleştirilir. Ancak, en az iki kişinin anahtarı hakkında bilgi talep ediyorlar; bu, onları tehlikeye atma riskini (yani yetkisiz kişilere erişim) önemli ölçüde arttırırlar.

Bu nedenle, şimdi esas olarak kullanılmış asimetrik şifreleme. Asimetrik şifrelemede, elektronik imzanın veya şifrelemenin gelişmesi bir anahtar üzerinde gerçekleştirilir ve imza veya şifre çözme işlemini kontrol eder - diğer, buhar kaplama.

Asimetrik şifrelemede, sözde anahtar çiftleri uygulanır (anahtar çiftleri). Böyle bir çift, bağlı iki tuşdan oluşur. Bu tuşlardan biri kapalıdır (özel anahtar). Yalnızca anahtarın sahibi tarafından bilinir ve herhangi bir şartlar altında başkası için uygun olmamalıdır. Başka bir anahtar açık (genel anahtar), mevcut olabilir

İsteyen herkes.

Anahtar bilgi altında, sistemde çalışan tüm tuşların bütünlüğünü anlayın. Yeterince güvenilir ve güvenli bir anahtar bilgi yönetimi yoksa, kriptografik veri koruma uygulamasının etkisi sıfıra indirgenebilir: Anahtarları oyulabilir, ihlal eden, hem korumalı bilgiye de erişebilecek. Anahtar yönetim süreci, üç temel fonksiyonun uygulanmasını içerir:

  • anahtar üretimi;
  • anahtar depolama;
  • Anahtarların dağılımı.

Anahtar üretimi. Gerçekten rastgele ve sözde rastgele diziler. Anahtar üretimi, anahtar değerini tahmin edecek şekilde (hatta nasıl oluşturulacağını bilmek) tahmin edilecek şekilde yapılmalıdır. İdeal olarak, belirli bir anahtarı seçme olasılığı, 1'e eşit olan çeşitli izinleriyle seçme olasılığı / İçin, Nerede - Anahtar kümesinin gücü (tuşlar eşittir).

Anahtarların donanımını kullanması ve yazılım Rastgele değerlerin üretilmesi. Yüksek güvenlik seviyelerine sahip sistemler için, rastgele fiziksel işlemlere dayanan donanım sensörleri daha çok tercih edilir.

Yani, intel. Giriş verileri olarak sistemin termal gürültüsünü kullanan rastgele bir sayı üreteci geliştirildi. Diğer şirketler, rastgele sayıların jeneratörlerine sahip olan kriptografik hızlandırıcılar olarak adlandırılan cihazların pazarına tedarik eder (Şekil 2.60). Bu donanım aygıtları üretir doğru rastgele Sayıların dizileri.

Sıra denir doğru rastgeleçoğaltılamazsa. Bu, gerçekten rastgele sayıların jeneratörünü aynı girişte iki kez çalıştırırsanız, o zaman çıkışında farklı rastgele diziler ortaya çıkardığı anlamına gelir.

Aynı zamanda, sınırsız çoğaltmanın ucuzluğu ve olanakları nedeniyle, en yaygın yazılım uygulamaları

İncir. 2.60.

jeneratörler. Bu durumda elde edilen dizinin olacağı akılda tutulmalıdır. sözde rastgele - Program jeneratörü aynı başlangıç \u200b\u200bdeğerleriyle tekrar çalıştırılırsa, aynı sırayı verir (Şekil 2.61).

Psödo-rastgele sayıların çerçeveli yazılım jeneratörleri, değerleri döngüsel olarak tekrarlanan periyodik fonksiyonlardır. Psödo-rastgele dizinin periyodik olarak tekrarlanan bir fragmanının uzunluğu (içinde tekrar yoktur) denir dönem Fonksiyon üreticisi. Dönem her zaman sonludur, ancak belki de yeterince büyük bir sayıdır.

İncir. 2.61.

Psödo-rastgele sayıların en basit ve iyi bilinen jeneratörü, sayılar dizisi oluşturan doğrusal bir uyumlu jeneratördür. Ri):

nerede FAKAT ve - Sabitler; R (0) - İlk değer oluşturucu numarası olarak seçilir. Değer vermek t. genellikle 2'ye ayarlanır s u Nerede p -makine kelime uzunluğu bitlerde. Jeneratörün bir m'u vardır, daha sonra oluşturulan dizinin tekrarlanmaya başlayacağı. Numaraları seçmek gereklidir A ve C. Yani dönem M. Maksimum oldu. Bunun o zaman ve sadece ne zaman elde edilebileceği kanıtlanmıştır. - Özellikle A. Mod 4 \u003d 1.

Doğrusal uyumlu jeneratör kriptografik amaçlar için uygun değildir, çünkü basit algoritmaların, jeneratör parametrelerini tam olarak geri yüklemenize izin verdiğiniz bilinmektedir (ve dolayısıyla, dizinin herhangi bir üyesinin değerini tahmin etmenizi sağlar), tarafından oluşturulan dizinin sadece birkaç elemanında.

Yani, örneğin, bilinen değerlerle R (0), R ( 1), R (2), R (3) (veya sahte rastgele sayılar dizisinin ardışık dört üst üste üyesi Ri)) Jeneratör parametreleri denklem sisteminden elde edilebilir.

Doğrusal olmayan uyumlu jeneratörler gibi, doğrusal kayıtlar gibi birçok sahte psödo-rastgele sayılar üreticisi vardır. geri bildirim, Mersenna Whirlpool, vb. Birçoğu iyi hız özelliklerine sahip, ancak yeterli direnç sağlamaz.

Kriptografik olarak güçlü sahte psödo-rastgele sayı jeneratörlerinin örnekleri olarak, OFB modu neden olabilir (ve CTR modifikasyonu) blok şifreleri ve yanı sıra yerli kriptoalgoritma gost 28147-89 gammeme rejimi. Aynı zamanda, anahtarlar nesil görevler için özel olarak ayrılmıştır. İlk değerler, örneğin, bilgisayar sisteminin zamanlılığının değeri alınabilir. Ek olarak, şifreli olarak güçlü jeneratörler tek taraflı karma fonksiyonlar kullanılarak yapılabilir.

Kriptografik görevler için sahte rastgele sıra jeneratörü aşağıdaki gereksinimleri karşılamalıdır:

  • Oluşturulan sekans, kesinlikle rastgele bir sekansdan gelen hesaplamaların kabul edilebilir zamanı için istatistiksel olarak ayırt edilemez olmalıdır;
  • Dizinin ilk bölümünü bilmek, kabul edilebilir hesaplama süresi için bu sıranın bir sonraki bitini tahmin etmesine izin vermez.

Olası sapmaları tesadüfen tanımlamak için, bir dizi istatistiksel test kullanılabilir:

  • Klasik İstatistiksel Testler (Rastgele değişkenin homojen dağılımının hipotezini, ki-kare yöntemiyle, homojenlik ve simetrasyon testleri ile kontrol edilmesi);
  • İkili sekanslara uygulanabilir testler (seri yöntem, frekans periyodik testi);
  • Cryptography - NIST Tests'teki uygulamalar için özel olarak tasarlanmış veya seçilen testler (ABD'nin Ulusal Standart Standartları ve Teknolojileri Enstitüsü tarafından önerilen 16 test); En katı testlerden biri olarak bilinen Diehard testleri; D. KKI-kare kriterlerine göre knut testleri; Adaptif test "kitap yığını" ve diğerleri.

Bloom jeneratörü - Blum - Shuba. En kolay ve en etkili şu an Kriptografik olarak güçlü psödo-rastgele sayıların üreticisi, L. Blum, M. Blum ve M. Shuba'nın yaratıcılarının adları tarafından adlandırılan BBS jeneratörüdür (Blum - Blum - Shub) ve ikinci dereceden kesintiler teorisine dayanır, ancak modül .

İlk önce iki büyük asal sayıyı bul p) S. Bölüm 4'ün kalıntı 3 verdiği yaklaşık bir boyut:

Sayıları bulmak için r ve s. Önce rastgele tamsayıları seçebilirsiniz ve ve v., hesaplamak r = AI. + 3, s. = 4V + 3, ve sonra onları basitlikle kontrol edin. Elde edilen sayı basit değilse, yeni bir rasgele değer seçersiniz. Sonra hesaplar n \u003d pq, Blum'un numarası denir. Sonra, rastgele bir tam sayı, 1 s karşılıklı olarak basittir p, Düğüm (5, n) \u003d. Jeneratörün ilk değeri oluşturulur x 0 \u003d s modrc. Alınan x () - Rastgele ikinci dereceden indirim modülü p.

Psödo rastgele dizinin bitleri olarak ps. gerekli uzunluk L. Sayıların genç bitlerini kullanın h.

BBS jeneratörünün ilginç bir özelliği, sayının ayrışması hakkında bilgi sahibi olmasıdır. p Çarpanlar için, sıranın herhangi bir bitinin etkili bir şekilde tanımlanmasına izin verir. ps. Kimse x- sadece başlangıç \u200b\u200bdeğerinden bazalandırılabilir x 0 ve sıra numarası bEN:

İlk parametrelerin doğru seçimiyle BBS algoritması, psödo rastgele diziler için tüm istatistiksel kriterleri yerine getirir. BBS jeneratörü sol ve sağa tahmin edilemez, yani. Herhangi bir kısmına sahip olan önceki veya sonraki dizilim bitini tahmin etmek imkansızdır. BBS jeneratörü tarafından üretilen sahte rastgele sekansın dönemi, modülün boyutunun çoğu zamandır. pc

Örnek 2.11

BBS jeneratörünü kullanarak sözde rastgele 4 bitlik sekans oluştururuz.

Sayıları bulmak r ve q. İki rastgele tamsayıyı seçin ve \u003d 3 I. v. \u003d 5. Hesapla p \u003d. 4 3 + 3 = 15i p \u003d 15 - Basit değil ve BBS jeneratöründe kullanılamaz ve numara q \u003d 23 - Basit. Yeni değeri seçin ve \u003d 7, p \u003d 7-4 + 3 \u003d\u003d 31 - Basit. Blum sayısı n \u003d pq \u003d 31 23 = 713.

Rastgele bir tamsayı seçin 5, karşılıklı olarak basit p. İzin vermek s \u003d. 16, (16, 713) altında \u003d 1. Sonra:

Bir sıra olarak ps. Küçük sayıların parçalarını alın x ( (0 - Sayı bile ve 1 ise - numara tek ise), PS \u003d 0110'u elde ederiz.

Şimdi soruyu cevaplamak için gerekli olsa da: Sıra 12. biti ne olacak pS?

Sayının ayrışmasını bilmek p çarpanlar üzerinde (R \u003d 31 I. s. \u003d 23), hesaplayın x ve:

x ve - hatta 12. bit dizisi bile ps. Sıfır olacak.

BBS jeneratörünün etkinliği, elde edilen diziyi zayıflatmadan artırılabilir. ps, Eğer bir değilse, daha fazla kütük 2 RJ genç bit numaraları x jf. Nerede g. - Blum sayısının ikili deşarjlarının sayısı p (yani. Yaklaşık 2 günlük 2 log 2 n genç bit).

Örnek 2.12.

Mümkün olan maksimum sayıda daha genç sayıdaki sayıda sayıyı bulmak gerekir. x (,bBS-GSNSRATS'ta kullanılabilecek, NS Rahatlatıcı p= 713.

Günlük 2'yi (713 + 1) "hesaplayın. 9.48 (sıfır kodlamaya bir birim ekleyin), en yakın bütüne yuvarlanır, r \u003d. 10 - 713 numarasının ikili deşarjlarının sayısı.

Günlük 2 10 ~ 3.32'yi hesaplayın, en yakın bütüne yuvarlanır, 3'ü elde ediyoruz. BBS jeneratörünün etkin bir şekilde uygulanmasıyla, üç genç bit parçasını kullanabilirsiniz. x ( (Karşılaştırma için: Log 2 Log 2 713 ~ 3.24, sonuç aynıdır - üç genç bit).

Standart ANSI X9.17. Kriptografik şifreleme algoritmaları, psödo-rastgele sayıların kriptografik olarak güçlü bir alternatörünü oluşturmak için doğal görünüyor. Bu amaçlar için, OFB, CTR veya Humming Modları (GOST 28147-89 için) uygundur. Bu method Kriptografik aralığın gerekli istatistiksel özelliklere sahip olduğundan, oluşturulan dizinin yeterli kalitesini sağlar. Diğer psödo-rastgele sayıların diğer jeneratörleri durumunda, sıra periyodik olacaktır. Böylece, GAMMA şifre algoritması GOST 28147-89, 2 64 -2 32'ye eşit 64-bit blokların bir tekrarını vardır.

Simetrik bir şifreyi kullanan anahtar üretim şemalarından biri, bir çift tuşlu üçlü des algoritması (üçlü DES, 3DES) olan bir ANSI X9.17 standardıdır (Şekil 2.62). Bu teknolojiyi kullanan uygulama sayısı PGP'yi içerir.


İncir. 2.62.

İşlemek E k (x) Şifreleme girer X. Önceden hasat bir anahtarda Zoeb algoritması (şifreleme - şifreleme - şifreleme) k \u003d (için 1, K2), yalnızca gizli anahtarlar oluşturmak için kullanılır. Başlatma vektörüne izin ver İv 0. düşmanın sırrını koruyan ilk 64 bit değerdir ve G. üretildiği zaman bir zaman damgasıdır. bEN.- Anahtar. Sonra başka bir rastgele anahtar R) dönüşüm ile hesaplanır

Başka bir başlatma vektör değeri İv i + v bir sonraki rastgele sayıyı oluşturmak için kullanılacak olan, olarak hesaplanır.

ANSI X9.17 jeneratörünün temel amacı, çok sayıda iletişim oturumları için çok sayıda anahtar elde etmekten oluşur.

Genel olarak konuşursak, 3D'ler yerine, diğer herhangi bir dirençli şifreleme algoritması, örneğin GOST 28147-89 olarak kullanılabilir.

Uygulamada, şifreleme prosedürünün ilave zorluklarına duyulan ihtiyacı (biri gamming durumunda ve ANSI standardında üçte biri), çok kaynak yoğunluğunu oluşturur, bu da donanım uygulamasını zorlaştıran ve belirler Bu yöntemin düşük hız özellikleri.

Şu anda, üçlü şifreleme kullanılır (düşük hızdan dolayı), yalnızca sahte rastgele sıra jeneratörünün başlangıç \u200b\u200bdeğerlerini değiştirmek için, sekans bloklarının kendileri tek bir şifreleme algoritması çağrısının bir sonucu olarak oluşturulur.

Anahtar boşluklar. Anahtarın anahtar alanı (Tuş alanı), tüm olası tüm anahtar değerlerinden bir dizidir.

Herhangi bir anahtar yapılırsa muhtemel tuşlar Eşit şifre direnci sağlar, yani. Zayıf bir anahtar yoktur, hakkında konuşurlar. homojen (doğrusal) Anahtar alanı.

Homojen olmayan anahtar boşlukları, kriptografik ekipmanın yetkisiz kullanımına karşı korumak için kullanılır.

Askeri kriptografların çözülmesi gereken sorunlardan biri, bir rakibe sahip istikrarlı bir şifreleme ekipmanı durumunda, düşman iletişimi korumak için kullanımını en üst düzeye çıkarmayı zorlaştırmasıdır. Bu sorunu çözmeye yönelik ilk adım, şifreleme algoritmasının, düşmanın algoritmanın özelliklerini tanımak için açılmayacağı bir modül biçimindeki donanım uygulamasıdır.

O zaman kullanılan anahtarların özel bir görüntüsüne dikkat etmeniz gerekir. Girilen tuşun bu türden sapmaları varsa, mesajları şifrelemek için önemli ölçüde daha az dirençli bir şifreleme algoritması uygulanır. Şansaların yanlışlıkla, dirençli algoritmaya göre şifreleme için gereken özel görünümün anahtarı verileceği arzu edilir. Bu durumda, anahtar alanı homojen olmayan (doğrusal olmayan), Tuşlar eşit derecede dirençli olmadığından.

Anahtar alanın doğrusallığını elde etmenin bir yolu, iki parçaya kullanılan anahtarı ayırmaktır: gerçek şifreleme anahtarı ve kriptografik olarak dirençli bir yöntemle elde edilen bazı sabit kontrol satırı. Doğrulama hattının şifresini çözdükten sonra, Cryptomodul, ortaya çıkan açık metni referansla karşılaştırır ve çakıştığında, dirençli bir şifreleme algoritmasına göre çalışır ve bir uyumsuzluk sırasında daha az dirençli bir algoritma kullanır.

Homojen olmayan anahtar alanı, aşağıdaki özelliklerle karakterize edilir:

  • Kalıcı bir kriptoalgoritma kullanarak bilginin şifrelenmesi E K. yalnızca özel bir tür tuş kullanılırken gerçekleşir;
  • "Doğru" (Dayanıklı) Anahtar k \u003d Nerede k "- aslında anahtar şifreleme uzunluğu n k (|&| = p k) f - Bazı şifreleme fonksiyonu; | F (k ') | - a, a - p C. -
  • Olasılık, yanlışlıkla dirençli bir anahtarla elde edilir, ihmal edilebilir ve 2 "d'ye eşittir;
  • Giriş tuşunda alınan anahtar dayanıklı değilse, bilgileri şifrelemek için önemli ölçüde daha az dirençli bir algoritma uygulanır. E [.

Örneğin, blok algoritması Anahtar uzunluğu 128 bit ile şifreleme, 192 bit'in "kompozit" tuşunu kullanabilir. Ardından, yanlışlıkla kullanmanın olasılığı, dirençli anahtarı yeterli olacaktır - sadece 2 -64.

Ses direncindeki farkın gözdeki düşmana çok koştuğunu ve hiçbir şeyi tahmin etmediğinden emin olmak gerekir.

Anahtarların depolanması ve dağılımı.Sistemde kullanılan anahtarları düzenli olarak değiştirmeniz önerilir. Simetrik şifreleme anahtarlarını saklarken, bu tür çalışma koşullarını sağlamak için gereklidir, böylece gizli anahtarlar hiçbir zaman davetsiz misafirlerin erişebileceği ortamda açıkça yazılmamış olması gerekir. Bu gereklilik, anahtar hiyerarşisi oluşturarak gerçekleştirilebilir. Üç seviyeli hiyerarşi kilit bölümü anlamına gelir:

  • ana tuşa (ana anahtar);
  • anahtar şifreleme tuşları;
  • Veri Şifreleme Anahtarı (Oturum Anahtarı).

Oturum tuşları - düşük hiyerarşi seviyesi - veri ve kimlik doğrulama mesajlarını şifrelemek için kullanılır. Bu tuşları şanzıman veya depolama sırasında korumak için, oturum olarak kullanılmaması gereken kilit şifreleme tuşları kullanılır. Üzerinde üst seviye Hiyerarşi ana anahtar (veya ana anahtar) bulunur. İkinci seviyenin anahtarlarını korumak için kullanılır. Ana anahtarın yalnızca simetrik şifreleri kullanarak sistemlerde korumak için, uygulanması gerekir. Şifreleme araçları, örneğin, fiziksel koruma araçları. Nispeten küçük bilgi sistemi İki seviyeli bir tuş hiyerarşisi kullanılabilir (ana ve oturum tuşları).

Şu anda, anahtar dağıtımı, yaygın bir gizli anahtarın oluşumu olan tarafların karşılıklı kimlik doğrulamasını sağlayan Farklı - Hellman (DH) veya NIDHEM - Strodera Protokolü gibi açık anahtar şifreleme şemalarında yaygın olarak kullanılır. Simetrik şifreleme aracılığıyla problem dağıtım görevinin etkili bir çözümü, ortak bir güvenilir merkez (anahtar sunucu) kullanılırken mümkündür.

Sistem aboneleri arasındaki tuşları dağıtırken, aşağıdaki gereklilikleri takip etmeniz gerekir:

  • anahtarların dağılımının verimliliğini ve doğruluğunu sağlamak;
  • Anahtar dağıtım gizliliği sağlayın.

Anahtarların dağılımı yapılabilir:

  • bir veya daha fazla anahtar dağıtım merkezini kullanarak (merkezi dağıtım);
  • Ağ kullanıcıları arasındaki oturum anahtarlarının doğrudan değişimi (merkezi olmayan anahtar dağıtımı).

Simetrik şifreleme tuşlarının merkezileştirilmemiş dağılımı, güvenli bir şekilde dağıtılması ve ardından kapatma işleminde gizliliklerini sağlamak için çok sayıda anahtarın (sistem abonelerinin her biri ile iletişim için) varlığını gerektirir.

Simetrik şifreleme anahtarlarının merkezi dağılımı, her kullanıcının kilit dağıtım merkeziyle etkileşime girmesi için yalnızca bir ana tuşa sahip olduğu anlamına gelir. Başka bir abone ile veri alışverişinde bulunmak için, kullanıcı bu kullanıcının ve ilgili aboneye bir oturum simetrik anahtarı atayan tuşlar sunucusunu ele almaktadır. Merkezi kilit dağılımının en ünlü sistemlerinden biri Kerberos protokolüdür.

Bireysel abonelerin uzlaşması durumunda, temel bilgilerin merkezi bir dağılımını kullanan gizli iletişim ağları daha fazla korunur. Abonenin uzlaşığı altında, bu aboneyle ilgili tüm bilgilerin (gizli anahtarları dahil) iyi bilinen bir düşman olduğunda durumdur. Bununla birlikte, Tuşlar sunucusundan ödün verdiğinde, tüm sınıflandırılmış iletişim ağı tarafından tehlikeye girer.

  • Taslak NIST SP 800-90A, REV. 1.Detministik rastgele bit jeneratörleri kullanarak rastgele sayı üretimi için öneri // NIST. Kasabası 2014. URL: http://csrc.nist.gov/publications/drafts/800-90/SP800-90A_R L_DRAFT_NOVEMBCR2014_VCR.PDF
  • Orada; STB 34.101.47-2012. Devlet standardı Belarus Cumhuriyeti. Bilişim teknolojisi ve güvenlik. Psödo rastgele sayıları üretmek için şifreleme algoritmaları. Minsk: GOSStantar, 2012. URL: http://apmi.bsu.by/assets/files/std/brng-specl7.pdf
  • Brassar J. Modern şifreleme. Kılavuz.
  • Taslak NIST SP 800-90A, REV. 1.Deterministik rasgele bit jeneratörleri kullanarak rastgele sayı üretimi için öneri.

Şifreleme tuşları gizli bilgi olarak kullanılır.

Kriptografik anahtar, belirli kurallar tarafından geliştirilen bir sembol dizisidir. Bu dizi şifreleme metin dönüşümlerinde kullanılır. Her şifreleme algoritması için, anahtarların yaratıldığı uyarınca gereksinimleri vardır. Her bir anahtar, belirli bir algoritma için oluşturulur.

Elektronik imzanın tekrarlanabilirliğini ve yabancı insanlarla şifreli metinleri okuduğunun imkansızlığını sağlamak için şifreleme anahtarları şifrelemede kullanılmaktadır.

Modern şifreleme anahtarı, rasgele sayıların sırasına göre belirli kurallara göre oluşturulan belirli bir uzunluğun sayısının bir sırasıdır. Her bir anahtar için, rasgele sayıların sırası yasaktır, bir defadan daha fazla sıra kullanılmaz. Rastgele sayıların dizilerini oluşturmak için, rasgele sayılar sensörleri denilen özel yazılım nesneleri veya cihazları kullanılır.

Her algoritma, anahtar gereksinimlerini anahtarlar için yerleştirmektedir, bu nedenle belirli bir algoritma için herhangi bir şifreleme anahtarı oluşturulur ve yalnızca bu algoritma ile kullanılır.

Elektronik imzanın üretimi ve kontrolü veya metnin şifrelemesi ve şifresini aynı anahtar kullanılarak gerçekleştirilirse, bu yaklaşımın simetrik şifreleme (sırasıyla simetrik algoritmalar ve simetrik anahtarlar) olarak adlandırılır. Simetrik şifreleme işlemlerinin işlemleri hızlı ve nispeten basitleştirilir. Ancak, en az iki kişinin anahtarı hakkında bilgi talep ediyorlar; bu, onları tehlikeye atma riskini (yani yetkisiz kişilere erişim) önemli ölçüde arttırırlar.

Bu nedenle asimetrik şifreleme esas olarak kullanılır. Asimetrik şifrelemede, elektronik imzanın veya şifrelemenin gelişmesi bir anahtar üzerinde gerçekleştirilir ve imza veya şifre çözme işlemini kontrol eder - diğer, buhar kaplama.

Asimetrik şifrelemede, sözde anahtar çiftleri uygulanır (anahtar çiftleri). Böyle bir çift, bağlı iki tuşdan oluşur. Bu tuşlardan biri kapalıdır (özel anahtar). Yalnızca anahtarın sahibi tarafından bilinir ve herhangi bir şartlar altında başkası için uygun olmamalıdır. Başka bir anahtar açık (genel anahtar), herkes tarafından erişilebilir.

Bir EDS oluşturmak için, kontrol - açık olan mesajın yazarının kapalı bir anahtarı gereklidir. Böylece, yalnızca kapalı tuşun sahibi bir EDS oluşturabilir ve uygun açık anahtarı alan herhangi bir kullanıcıyı kontrol edebilir.

Metni şifrelemek için, muhatabın ortak anahtarı, şifre çözme için uygulanır - kapalı. Böylece, herhangi bir kişi bir mesajı şifreleyebilir, ancak yalnızca ilgili kapalı tuşun sahibi, yani. hedef.

EDS ile birlikte çalışmak için kullanılan kilit buhar (EDS'nin geliştirilmesi ve test edilmesi) imza tuşları (imza tuşları) olarak adlandırılır. Mesajları şifrelemek ve şifresini çözmek için kullanılan kilit buhar, Exchange tuşlarına denir.

Asimetrik şifreleme sorunu, asimetrik algoritmalardaki şifrelemenin simetrik olduğuna göre çok daha yavaş olmasıdır. Ek olarak, eğer şifreli metin birkaç addressees için tasarlanmışsa, her bir muhatap için metnin bir kopyasını eklemeniz gerekir; bu, hem mesajını hem de şifrelemek için gereken zamanı önemli ölçüde arttırır.

Bu sorun, sözde hibrit şifreleme yardımı ile çözülür.

Şifreleme sürecinde, bir kerelik (sözde oturum) şifreleme anahtarı oluşturulur (oturum şifreleme anahtarı). Bu, simetrik bir anahtardır, yani. Aynı anahtar şifreleme için ve şifre çözme için kullanılır. Bir kerelik veya oturum denir, çünkü sadece bir mesajı şifrelemek / şifresini çözmek için kullanılır.

Oturum şifreleme anahtarında bir mesaj şifrelenir. Mesaj simetrik bir algoritma üzerinden şifrelenirken, mesajı şifreleme işlemi oldukça hızlı bir şekilde gerçekleşir.

Daha sonra şifreleme anahtarının kendisi, alıcının değişiminin açık anahtarındaki asimetrik bir algoritma üzerinden şifrelenmiştir. Şifreleme anahtarı nispeten az miktarda veri olduğundan, böyle bir tuşun şifrelenmesi fazla zaman almaz.

Şifreli şifreleme anahtarı mesaja dahil edilmiştir.

Sonuç olarak, mesaj, hacimce önemsiz olarak daha fazlasını ortaya çıkar (şifreleme anahtarının ek şifreleme anahtarı nedeniyle), ancak şifreleme işlemi, bir asimetrik algoritma kullanılarak şifrelenmiş olduğundan çok daha hızlı gerçekleşir.

Birkaç alıcı ise, Mesaj oturum şifreleme anahtarında bir kez şifrelenir ve anahtar (nispeten az miktarda veri), her alıcının değişiminin açık anahtarında ayrı ayrı şifrelenmiştir. Böylece, her alıcı için şifrelenen bir mesajın birkaç kopyası yerine şifreli bir mesaj, mesajın şifrelenmiş bir kopyasını ve her bir alıcı için şifrelenen tek kullanımlık bir oturum şifreleme anahtarının birkaç kopyasını içerir. Şifrelenmiş mesajın hacmi ve şifrelemesi için gereken süre, mesajın her alıcı için bir asimetrik algoritma ile şifrelenmiş olduğundan önemli ölçüde daha küçüktür.

MADDESSEE bir mesaj aldığında, mesaja dahil olan şifreli oturum tuşları arasında, bir oturum anahtarı, alıcının değişiminin açık anahtarına şifrelenmiş oturumdur. Böyle bir anahtar bulunursa, alıcının değiştirme tuşu kullanılarak şifresi çözülür ve ardından mesajın kendisi bu anahtar kullanılarak şifresi çözülür.

Böylece, asimetrik bir algoritma üzerindeki şifreleme işlemine ilişkin temel gereksinim, kapalı değişim anahtarına, kimsenin erişimi yok, bu anahtarın sahibine ek olarak gözlenir. Şifreleme anahtarına erişmek için, kapalı değişim anahtarına erişime erişilmesi gerekir; Ancak, kapalı bir değişim anahtarı kullanarak şifreleme anahtarının şifresini çözdükten sonra, bu şifreleme anahtarı bir daha asla kullanılmaz, bu yüzden uzlaşması hakkında konuşmak mantıklıdır.