Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 35

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 29 30 31 32 33 34 < 35 > 36 37 38 39 40 41 .. 181 >> Следующая

1.6.2. Генерация ключевой информации
При использовании криптографических алгоритмов одной из самых сложных задач является генерация ключей. В этом случае основной проблемой оказывается поддержание определенных криптографических свойств создаваемых ключей. Существуют два метода генерации ключей - детерминированный и недетерминированный.
Детерминированные методы
В основе этих методов лежит формирование из случайной последовательности малой длины псевдослучайной последовательности большей длины, которая не отличалась бы по своим статистическим свойствам от первоначальной. Одним из самых распространенных методов формирования псевдослучайных ключевых последовательностей является использование сдвиговых регистров с линейными обратными связями. Их функционирование описывается линейными рекуррентными последовательностями, применение которых в качестве генераторов псевдослучайных ключевых последовательностей не всегда является допустимым. В связи с этим широкое распространение получили процессы, которые носят псевдослучайный характер и имеют физическую природу (движение мыши, время реакции пользователя на работу с устройствами ввода/вывода и т.д.).
Существует ряд математических критериев, оценивающих, насколько распределение полученной последовательности близко к полиномиальному равновероятному распределению. Выбор критериев зависит прежде всего от критических параметров, отклонение которых от заданной величины может повлечь за собой угрозу криптографической стойкости. В любом случае при генерации ключей желательно ориентироваться на следующие критерии:
• проверку частот появления последовательности из символов к (к-грамма) по критерию х-квадрат;
• проверку частот исходов по обобщенному критерию х-квадрат;
• проверку максимального и минимального значения маркировки;
• проверку длины интервалов непопаданий в заданный диапазон;
• проверку на монотонность.
Ключевая информация
87
Недетерминированные методы
В основе данных методов - использование случайных физических процессов, исходы которых могут служить для дальнейшего изготовления ключей. Простейшим примером получения случайных исходов является подбрасывание игральных костей или монеты. Теоретически они вполне могли бы послужить генераторами ключевой последовательности, хотя на практике их использование неприемлемо ввиду низкой производительности.
В настоящее время широко применяются физические генераторы шума, выходные последовательности которых являются случайно распределенными (например, шумящие диоды, импульсные генераторы, счетчики Гейгера и т.д.). Снятые с этих приборов сигналы оцифровываются и представляются в виде двоичных последовательностей для дальнейшего побитового сложения в потоковых шифраторах или служат исходной последовательностью для формирования ключей.
Недетерминированные генераторы ключевой последовательности предотвращают наблюдение за работой генератора или вмешательство в нее, обеспечивают стабильность выхода генератора и контроль за смещением криптографически важных характеристик. Проверка физических генераторов шума на случайность выходного сигнала осуществляется с помощью различных статистических критериев, причем это должно происходить постоянно с учетом недетерминированного характера источника.
Приведенная выше классификация относится к генерации ключей для симметричных алгоритмов шифрования. Проблема генерации ключей для асимметричных алгоритмов связана с получением больших простых чисел и проверкой их на простоту.
Необходимо добавить, что некоторые типы алгоритмов имеют так называемые слабые ключи, использование которых значительно уменьшает криптографическую стойкость зашифрования на данных ключах. Для алгоритма DES, например, с длиной ключа 56 бит существует 16 слабых ключей. Проверка слабых ключей может производиться как экспериментальным способом, так и посредством анализа используемого алгоритма шифрования.
Генерация сеансовых ключей
Существует огромное количество методов генерации сеансовых ключей. В этом подразделе мы рассмотрим метод генерации сеансовых ключей на базе стандарта ANSI Х9.17. Подобная операция производится на основе
88
Общие сведения по классической криптографии
секретного ключа пользователя R и секретного начального заполнения V0 длиной 64 бита. В качестве алгоритма генерации рекомендуется использовать алгоритм шифрования DES. Для вычисления случайного ключа R1 производятся следующие действия:
R1 - Er (Er (Ti) Vi)
V1+1 = Er (Er (Ti) 0 Ri), гдеП - метка времени
В результате получаем 64-битный сеансовый ключ Ri. Если необходимо получить 128-битный ключ, вышеуказанным способом создаются два ключа, и посредством операции конкатенации получается 128-битный ключ.
Генерация ключей на основе пароля пользователя
Одним из самых распространенных способов создания сеансовых ключей является их генерация на основе пароля пользователя. Пароль подвергается криптографическому преобразованию, в результате чего получается ключ, который может быть использован для дальнейшего зашифрования, например сетевого трафика пользователя.
Предыдущая << 1 .. 29 30 31 32 33 34 < 35 > 36 37 38 39 40 41 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed