Открытое распределение ключей

Наиболее просто распределение ключей осуществляется в системах открытого распределения (секретных) ключей. Длясетей связи с большим числом абонентов традиционные подходы к построению системы распределения ключей оказываются очень неудобными. Диффи и Хеллман впервые показали, как можно решить эту задачу, используя незащищенный канал связи.

В предложенной ими системе открытого распределения ключей каждая из сторон изначально имеет свойсекретный параметр. Стороны реализуют определенный протокол взаимодействия по открытому каналу связи. При этом они обмениваются некоторыми сообщениями (образованными с помощью своих секретных параметров) и по результатам этого обмена вычисляют общий секретный связной ключ. В более поздних работах такие протоколы стали называть протоколами выработки общего ключа, поскольку изначально ни одна из сторон не имеет ключа и как такового распределения или пересылки ключей в нем не происходит.

В исходном виде система Диффи и Хеллмана имела существенные недостатки, связанные с возможностью для третьей стороны по осуществлению активного вхождения в канал связи и проведению полного контроля передаваемой информацией. Однако после небольших модификаций и дополнений их протокол уже позволяет осуществлять не только выработку общего ключа, но и одновременно проверять и подтверждать правильность вычислений, а также проводить взаимную аутентификацию взаимодействующих сторон.

RSA, DES, AES, RC4, MD5, SHA, DSA, EC DSA,

ГОСТ 28147, ГОСТ 34.10, ГОСТ 34.11

AES, Advanced Encryption Standard

Национальный стандарт шифрования США. Принят NIST в 2000 году. Является симметричным блочным шифром, допускающим как программную, так и аппаратную реализацию. Алгоритм оперирует блоками длиной 128 бит, и допускает ключи размеров в 128, 192 и 256 бит.

DSA, Digital Signature Algorithm

Алгоритм цифровой подписи, опубликованный Национальным институтом стандартов и технологий США (NIST) в стандарте DSS. Базируется на проблеме дискретного логарифмирования и происходит от криптосистем Шнорра и Эль-Гамаля. Основное достоинство алгоритма заключается в том, что выработка подписи осуществляется быстрее ее проверки (в отличие от RSA). Длина ключа может составлять до 1024 бит.

DSS, Digital Signature Standard

Стандарт на электронную цифровую подпись США, и опубликованный 1 июля 2000 года. Содержит описание 3 алгоритмов: DSA, RSA DSA, EC DSA. Опубликован в FIPS PUB 186-2.

DES, Data Encryption Standard

Блочная криптосистема, разработанная компанией IBM и признанная в 1977 году американским правительством как официальный стандарт. Размер блока в алгоритме DES - 64 бита, а длина ключа - 56 бит. Является примером шифра Фейстеля с 16-тью циклами. Последний раз подтверждался как официальный стандарт в 1993 году.

ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи, аналогичный по своему строению DSA, но определённый в отличие от него не над полем целых чисел, а в группе точек эллиптической кривой.

MD5

Алгоритм хэш-функции, разработанный Райвестом в 1991 году. Вырабатывает 128-битное значение хэш-функции. Ориентирован на 32-рязрядные компьютеры. Это модификация алгоритма MD4, более безопасная, но коллизии также построены.

RSA

Криптосистема с открытым ключом, используемая как для шифрования, так и для аутентификации (цифровой подписи) информации. Была предложена в 1977 году американскими учеными Роном Райвестом (Ron Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman), по первым буквам фамилий которых она и названа. Криптосистема RSA базируется на сложности факторизации больших чисел.

RC4

Потоковый шифр, разработанный Роном Райвестом. Длина ключа . переменная. Алгоритм основан на случайных перестановках. Активно используется в протоколе SSL/TLS.

SHA

Алгоритм разработанный NIST, определенный в стандарте SHS и опубликованный в FIPS PUB 180. Алгоритм SHA очень похож на алгоритмы семейства MD4. При помощи данного алгоритма можно обрабатывать сообщения длиной до 264 бит. Длина значения хэш-функции - 160 бит.

Вычеты по модулю m

Определение. Пусть т - натуральное число, отличное от единицы, Открытое распределение ключей - student2.ru Два целых числа а и b называются сравнимыми по модулю т, если при делении на т они дают одинаковые остатки (т.е. их разность нацело делится на т). При этом пишут Открытое распределение ключей - student2.ru число т называется модулем сравнения.

Возьмем какое-то фиксированное натуральное число Открытое распределение ключей - student2.ru например, Открытое распределение ключей - student2.ru . При делении всех целых чисел, принадлежащих Z, на Открытое распределение ключей - student2.ru могут быть остатки:

Открытое распределение ключей - student2.ru

0, 1, 2, 3, 4, 5.

Проблема дискретного логарифмирования(упрощенная версия)

Дано: Числа a, b и p.

p – большое простое число.

a и b– натуральные числа меньшие (p-1), связанные соотношением

Открытое распределение ключей - student2.ru

Найти: x– натуральное число меньшее (p-1)

Любое целое Открытое распределение ключей - student2.ru , удовлетворяющее уравнению Открытое распределение ключей - student2.ru , называется дискретным логарифмом элемента Открытое распределение ключей - student2.ru по основанию Открытое распределение ключей - student2.ru . Таким образом, требуется найти дискретный логарифм Открытое распределение ключей - student2.ru по основанию Открытое распределение ключей - student2.ru (правда, взятый по модулю p).

В настоящее время не известно алгоритмов дискретного логарифмирования полиномиальной сложности.

Проблема факторизации

Стойкость наиболее распространенной системы открытого шифрования RSA и стойкость схемы электронной подписи на основе RSA определяется сложностью задачи факторизации больших целых чисел. Поэтому эта задача - одна из наиболее важных математических задач современной криптографии. По популярности она даже превосходит задачу дискретного логарифмирования.

Задача факторизации целых чисел - это задача нахождения по данному натуральному числу Открытое распределение ключей - student2.ru различных простых чисел Открытое распределение ключей - student2.ru и натуральных чисел Открытое распределение ключей - student2.ru таких, что Открытое распределение ключей - student2.ru . Отметим, что если известен некоторый простой делитель Открытое распределение ключей - student2.ru числа Открытое распределение ключей - student2.ru , то соответствующее αi может быть легко найдено (например, перебором) за полиномиальное от Открытое распределение ключей - student2.ru время. Поэтому основная трудность задачи факторизации заключается в нахождении простых делителей Открытое распределение ключей - student2.ru .

Открытое распределение ключей - student2.ru

Пример архитектуры корпоративной системы защиты информации

Приложения

Открытое распределение ключей - student2.ru

ISO 27001 ISO/IEC 27001:2005(E) Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.

Наши рекомендации