Симметричные криптосистемы
Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 28.05.2013 |
Размер файла | 25,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Общие сведения по распределению ключей
1.1 Управление ключами
Для успешного использования симметричных криптосистем подобных DES или Rijndael партнерам необходимо как-то договориться о секретном ключе, т.е. найти путь управления ключами. В данной работе рассмотрены некоторые способы решения этой задачи, в частности здесь будет рассказано
- о распределении ключей,
- о выборе ключа,
- о времени жизни ключа,
- о разделении секрета.
Но сначала необходимо разделить все многообразие симметричных ключей на отдельные группы и понять, чем они друг от друга отличаются.
Статичный (долговременный) ключ. Так называют ключ, который используется в течение большого периода времени. Точное значение слова «большого» зависит от приложений, где ключ используется, и период, о котором идет речь, может варьироваться от нескольких часов до нескольких лет. Компрометация (раскрытие) статичного ключа обычно считается главной проблемой с потенциально катастрофическими последствиями.
Эфемерный или сеансовый (кратковременный) ключ применяется лишь малое время, от нескольких секунд до одного дня. Его обычно берут на вооружение для обеспечения конфиденциальности в одном сеансе связи. Раскрытие сеансового ключа может повлечь за собой лишь нарушение секретности сеанса и никоим образом не должно влиять на криптостойкость всей системы.
1.2 Распределение ключей
Распределение ключей является очень ответственным процессом в управлении ключами. Одним из основных требований к реализации этого процесса является сокрытие распределяемой ключевой информации.
Физическое распределение. С помощью доверенных курьеров или вооруженной охраны ключи могут рассылаться традиционным физическим путем. До семидесятых годов двадцатого века это действительно был единственный безопасный путь распределения ключей при установке системы. Ему сопутствовал ряд трудностей, в особенности при расширении, масштабировании (модульном наращивании системы в рамках унифицированной архитектуры) криптосистемы, но основной недостаток, связанный с таким способом распределения, состоит в большой роли человеческого фактора. Если подкупить, похитить или просто убить курьера, то система будет скомпрометирована.
Распределение с помощью протоколов с секретным ключом. Если долговременные секретные ключи распределены между пользователями и неким центром, который обычно называют центром доверия, то его можно использовать для генерирования ключей и обмена между любыми двумя пользователями всякий раз, когда в этом возникает необходимость. Существуют протоколы, предназначенные для этой цели. Обычно они достаточно эффективны, но не лишены и недостатков. В частности, этот способ распределения предусматривает, что как оба пользователя, так и центр работают в режиме онлайн. Кроме того, статичные ключи при этом должны распределяться физическим путем.
Распределение с помощью протоколов с открытым ключом. Используя криптосистемы с открытым ключом, партнеры, не доверяющие посредникам и лишенные возможности встретиться, могут договориться об общем секретном ключе в режиме онлайн в соответствии с протоколом об обмене ключей. Это наиболее распространенное приложение техники шифрования с открытым ключом. Вместо того, чтобы шифровать большой объем данных непосредственно с помощью открытого ключа, стороны предварительно согласовывают секретный ключ. Затем для шифрования фактической информации применяется симметричный шифр с согласованным ключом.
Чтобы понять масштабность проблемы, следует учитывать, что при обслуживании n пользователей, обменивающихся закрытой информацией друг с другом, необходимо (n*(n-1))/2 разных секретных: ключей. С ростом n возникает проблема управления огромным числом ключей. Например, для небольшого университета с 10000 студентов нужно около пятидесяти миллионов отдельных секретных ключей. С большим количеством уже существующих ключей связано много проблем.
Одно из ее решений заключается в том, что за каждым пользователем закрепляется единственный ключ, используя который он может связываться с центром доверия. В этом случае система с n пользователями требует только n ключей. Когда двое пользователей хотят обменяться секретными сведениями, они генерируют ключ, который будет использован только для передачи этого сообщения. Его называют сеансовым ключом. Сеансовый ключ генерируется с участием центра доверия при помощи одного из протоколов.
1.3 Выбор ключа
Секретный ключ должен быть случайным в полном смысле этого слова, поскольку иначе, нападающий может получить информацию о ключе, зная вероятностные распределения ключей и сообщений. Все ключи должны быть равновероятны и производиться с помощью настоящего генератора случайных чисел. Однако источник абсолютно случайных чисел очень трудно создать. Стоит заметить, что хотя по-настоящему случайный ключ очень хорош для применения, его крайне трудно удержать в человеческой памяти. Поэтому многие системы используют пароль или подходящие фразы для генерирования секретного ключа. Но теперь лобовая атака даже более опасна. Как видно из таблицы 1, пароль наподобие PIN-кода, т.е. простой номер, лежащий в пределах от 0 до 9999, легко установить с помощью лобовой атаки. Даже при использовании пароля из 8 символов число возможностей не дотягивает до 280, чего хотелось бы для обеспечения безопасности.
Можно было бы использовать длинные фразы, состоящие из 20-30 знаков, однако это тоже не выход, поскольку, последовательность букв в естественном языке далеко не случайна.
Короткие пароли, основывающиеся на именах или словах - общая проблема большинства крупных организаций. Многие из них требуют соблюдения, чтобы в пароле присутствовали
- по крайней мере, одна прописная буква,
- по крайней мере, одна заглавная буква,
- по крайней мере, одна цифра,
- по крайней мере, один знак, отличный от цифры и буквы,
- длина пароля - не менее восьми знаков.
Но перечисленные правила, исключая атаку по словарю, все еще не обеспечивают максимально возможное число паролей, которое достигается при действительно случайном выборе восьми знаков.
1.4 Время жизни ключа
Один из важных моментов, который следует принимать во внимание при генерировании и хранении ключей, - это продолжительность их жизни. Общее правило состоит в том, что чем дольше используемый ключ находится в обращении, тем легче нападающему его вскрыть, и тем большую ценность он для него представляет. Кроме того, важно правильно уничтожить ключ по истечении его жизни. Перекладывание проблемы на плечи операционной системы командой del или rem не гарантирует того, что нападающий не сможет восстановить информацию, исследуя жесткий диск. Обычно удаление файла не стирает его содержания, а всего лишь сообщает системе о том, что ячейки памяти, отведенные под него, теперь свободны для записи новых данных.
1.5 Разделение секрета
Как уже говорилось, главная проблема - безопасное управление распределением секретных ключей. Даже при использовании центра доверия необходим какой-нибудь способ получения ключа каждому его пользователю.
Один из возможных путей решения состоит в расщеплении ключа (более формально - разделении секрета) при котором ключ делится на несколько частей.
Каждая его часть передается по своему каналу. Красота этого решения бросается в глаза: для определения ключа нападающий должен суметь подключиться ко всем каналам сразу. С другой стороны, если противнику удалось проникнуть в один из каналов, передающих части ключа, он может воспрепятствовать законному восстановлению ключа.
Более сложный метод, лишенный последнего недостатка, состоит в использовании одной из форм схемы порогового разделения секрета. Ключ, как и прежде, разделяется на несколько частей, например, W. Легальный пользователь сможет восстановить ключ полностью, получив некоторое количество этих частей, превышающее определенное пороговое значение Т. Однако противник, выведав только (Т-1) часть, не сможет вскрыть ключ. Эта схема на данный момент не часто применяется на практике.
Схема Шамира разделения секрета является типичным примером пороговой схемы. Предположим, что ключ k разделяется на W частей таким образом, что по Т из них, собранных вместе, ключ однозначно восстанавливается. Схема с такими значениями называется (Т, W) - пороговой схемой.
Берется простое число Р, большее чем W + 1. Ключ k - элемент поля Fp. Доверенное лицо выбирает значения Xi принадлежащее Fp для i = 1,…, W по одному для каждой части ключа. Каждый участник разделения секрета получает свое значение Хi, которое будет известно и всем остальным участникам. Для разделения ключа k между пользователями ответственное лицо выбирает Т-1 элементов поля a1,…, aT-1 и строит многочлен:
После этого вычисляются его значения
yi = F(Xi) при 1 ? i ? W
и раздаются участникам разделения ключа (они держатся в секрете). Чтобы восстановить ключ, пользователи применяют процедуру интерполяции многочлена. Предположим, что L хранителей секрета собрались вместе и обменялись значениями yi (i = 1,…, L). В этом случае они могут попытаться решить систему уравнений:
Если L ? T, то система будет иметь единственное решение, которое позволит восстановить F(X), а значит и ключ. Если же L < Т то система получится неопределенной и никак не поможет восстановить нужный многочлен. Таким образом, никакой информации о ключе к извлечь не удастся.
1.6 Распределение секретных ключей
Напомним, что n пользователям, желающим обмениваться закрытой информацией друг с другом, необходимо (n*(n-1))/2 разных долговременных криптографических пар. Как было отмечено ранее, это порождает проблемы управления огромным числом ключей и их распределения. Уже говорилось, что лучше использовать сеансовые ключи и несколько статичных, но не объяснилось, как развертывается сеансовый ключ.
Для решения этой задачи существуют протоколы, в которых используется криптография с симметричным ключом для распределения сеансовых ключей. Некоторые из них будут представлены ниже.
1.7 Обозначения
При описании протоколов потребуются некоторые стандартные обозначения.
Участники/администратор: А, В, S. В обмене закрытой информацией участвуют двое: А - Алиса и В-Боб. Кроме того, предполагается, что они прибегают к услугам доверенного лица (ДЛ), которое обозначается буквой S.
Долговременные секретные ключи: kab, kbs, kas. Символ kab закреплен за ключом, известным только А и В.
Числовые вставки: nа, nb. Это случайные одноразовые числа, уникальные для каждого сообщения протокола. Число na обозначает числовую вставку, произведенную участником А. Заметим, что эти числа могут обозначаться и по-другому.
Временная метка: ta, tb, ts. Величина ta - временная метка, созданная участником А. При использовании временной метки предполагается, что участники пытаются соблюдать синхронизацию часов, используя какой-то другой протокол.
Символьная запись
А > В: М, А, В, {na, m, a, b} kas
означает, что А посылает участнику В сообщение, состоящее из
- числовой вставки М,
- имени посылающего сообщение А,
- имени адресата Б,
- текста послания {na, m, a, b} зашифрованного с помощью ключа kas используемого А совместно с S. Таким образом, получатель B не в состоянии прочесть зашифрованную часть этого письма.
Перед описанием первого из протоколов следует определить его цели. Предположим, что заинтересованные стороны А и В пользуются ключами kas и kbs для связи с центром доверия S, а в результате работы протокола они хотели бы договориться о ключе kab и получить его в свое распоряжение для обмена закрытой информацией друг с другом.
Кроме этого, нам необходимо предусмотреть возможные атаки на протокол. Как всегда, следует учитывать самую плохую ситуацию, при которой нападающий может перехватывать любое сообщение, переданное по сети, приостанавливать, вносить свою правку или переадресовывать его. Также следует считать, что атакующий способен передать по сети и свое собственное сообщение. Противника, наделенного такими большими возможностями, принято отождествлять с самой сетью.
Сеансовый ключ, о котором договариваются А и В должен быть новым, т.е. только что созданным, никогда не применявшимся ни одной из договаривающихся сторон. Новизна ключа помогает переиграть противника, поскольку получив сообщение, зашифрованное старым ключом, легко понять, что оно подложное. Новизна ключа также подтверждает, что сторона, с которой ведется закрытая переписка, все еще дееспособна.
2. Протоколы распределения ключей симметричного шифрования
Данная группа протоколов служит для распределения симметричных ключей. Здесь описаны протоколы, в которых сами ключи передаются по незащищенным каналам.
2.1 Протокол широкоротой лягушки
Первый рассматриваемый протокол - это протокол широкоротой лягушки, предложенный Барроузом. Протокол передает ключ kab от А к В через посредника S, используя лишь 2 сообщения, но имеет множество недостатков. В частности, для его реализации необходима синхронизация часов, что создает дополнительные проблемы. В нем предполагается, что А выбирает сеансовый ключ kab и пересылает его пользователю В. Это означает, что пользователь B верит в компетентность A, в его способность создать стойкий ключ и хранить его в секрете. Такое сильное требование служит основной причиной слабого применения на практике протокола широкоротой лягушки. С другой стороны, это довольно простой и хороший пример, на котором можно продемонстрировать формальный анализ протоколов.
Протокол состоит из обмена двумя сообщениями:
А > S: А, {ta, b, kab} kas
S > B: {ts, a, kbs} kbs
Получив первое послание, центр доверия S расшифровывает последнюю его часть и проверяет, что временная метка близка к текущему моменту времени. Расшифрованное сообщение говорит S о том, что тому следует переслать ключ kab пользователю В. Если временная метка соответствует недавнему времени, то S шифрует требуемый ключ вместе со своей временной меткой и пересылает полученный шифротекст пользователю В. При получении сообщения от S участник переписки В расшифровывает его и проверяет свежесть временной метки. После этого он может прочесть ключ kab и имя человека A, который хочет переслать ему зашифрованную информацию.
Корректная временная метка означает, что сеансовый ключ был создан недавно. Однако пользователь А мог сгенерировать этот ключ годы назад и хранить его на своем жестком диске, куда злоумышленник имел возможность забраться несколько раз и снять копию ключа.
Уже говорилось, что протокол широкоротой лягушки корректно работает только при синхронизированных часах всех его участников. Однако это не создает больших сложностей, поскольку доверенный центр S проверяет или генерирует все временные метки, используемые в протоколе. Поэтому остальные стороны должны лишь записать разницу в показаниях своих часов и часов центра. Тем самым протокол будет работать некорректно лишь тогда, когда какие-то из трех часов идут медленнее или быстрее остальных, или же показания часов были изменены принудительно.
Этот протокол действительно очень прост, что обусловливается синхронизацией часов и предположением о том, что участнику А можно доверить генерирование сеансового ключа.
2.2 Протокол Отвэй-Риса
Протокол Отвэй-Риса практически не используется начиная с 1987 года, но он важен с исторической точки зрения. Аналогично протоколу Нидхейма-Шредера, в нем не требуют синхронизации часов, но и он не лишен недостатков.
Как и ранее, два пользователя пытаются достигнуть договоренности о ключе через посредничество центра доверия S. Здесь участвуют числовые вставки na и nb свидетельствуя о свежести всех шифрованных компонентах сообщений. Кроме того, числовая вставка М связывает сообщения одного сеанса между собой. Протокол Отвэй-Риса короче протокола Нидхейма-Шредера, поскольку он состоит только из четырех сообщений. Однако эти сообщения выглядят совсем по-другому. Как и прежде, центр доверия генерирует ключ kab для двух пользователей.
Поскольку протокол не использует ключ kab для шифрования сообщений, ни одна из сторон не представляет, известен ли этот ключ другому участнику. Подчеркивая эту особенность, говорят, что протокол Отвэй-Риса не содержит подтверждения ключа. Следующее знают договаривающиеся стороны. А понимает, что В послал сообщение, содержащее числовую вставку na в новизне которой пользователь А уверен, поскольку именно он был ее создателем. Следовательно, свое письмо В тоже должен был послать недавно. С другой стороны, сервер уведомляет участника В о числовой вставке, включенной в сообщение клиентом A, но у В нет никаких оснований полагать, что полученное им послание не было повторением старого сообщения.
2.3 Цербер
Последним алгоритмом данной группы будет «Цербер», система аутентификации, основанная на симметричном шифровании с помощью центра аутентификации. В его основу легли идеи протокола Нидхейма-Шредера. Цербер разработан в Массачуссетском технологическом институте (MIT) в 1987 г. как часть проекта «Афина». Модифицированная версия этого протокола используется в операционной системе Windows 2000.
Предполагается, что компьютерная сеть состоит из клиентов и сервера, причем клиентами могут быть пользователи, программы или специальные службы. Цербер хранит центральную базу данных, включающую как клиентов, так и их секретные ключи. Таким образом, если в систему входит n клиентов, размер пространства ключей должен иметь порядок O(n). Цель Цербера состоит в идентификации клиентов и генерировании для них сеансовых ключей.
Кроме того, Цербер может служить системой предоставления доступа к различного вида услугам и ресурсам. Такое разделение отражает обычное положение дел в реальных фирмах. Действительно, персонал одного отдела, например, устанавливает личность, в то время как другой отдел проверяет уровень доступа к ресурсам компании. Такое же разделение функций присутствует и в системе Цербер, где имеется центр идентификации и сервер генерирования сертификатов (TGS - ticket generation server), который выдает сертификаты (разрешения) на доступ к ресурсам: файлам, принтерам, и т.д.
Предположим, клиент А хочет воспользоваться ресурсами клиента В. Тогда он заходит на сервер аутентификации, используя свой пароль. Сервер выдает ему сертификат, зашифрованный с помощью этого пароля. Сертификат, в частности, содержит сеансовый ключ kas. Клиент А применяет ключ kas для получения следующего сертификата, разрешающего доступ к ресурсам клиента В. Последний сертификат состоит из ключа kab времени его жизни l и временной метки ts. Выданный сертификат используется для «удостоверения личности» А в последующем обращении к В. Обмен информацией в системе Цербер представлен ниже:
- В первом обращении клиент А сообщает S, что он хотел бы связаться с В.
- Если S разрешает эту связь, то создает сертификат {ts, l, kab, a} зашифрованный ключом kbs и отсылает его А для передачи В. Пользователь А получает копию этого ключа в той форме, которую он может прочесть.
- Клиент A желая проверить действенность сертификата и свою возможность воспользоваться ресурсами S, посылает зашифрованную временную метку ta участнику В.
- Клиент В отсылает назад зашифрованную величину ta + 1, проверив, что временная метка является свежей, показывая тем самым, что он знает сеансовый ключ и готов к связи.
В этом протоколе устранены недостатки, присущие протоколу Нидхейма - Шредера, но за счет обязательной синхронизации часов.
2.4 Сравнение протоколов
Все протоколы данной группы основаны на взаимодействии с доверенным центром, что подразумевает необходимость защиты данного центра от всевозможных атак. Самым быстрым является протокол широкоротой лягушки, и так же он является самым не эффективным. Остальные протоколы примерно равны в скорости, но каждый из них имеет свои недостатки.
Самым стойким протоколом можно назвать «Цербер», но тем нее менее на сегодняшний день он совершенно не подходит для передачи секретных ключей.
Данная группа алгоритмов была создана в 70-е - 80-е годы двадцатого столетия. Естественно в настоящее время, когда разработано множество более совершенных алгоритмов шифрования, в том числе и асимметричного, когда компьютерные технологии возросли на столько, что перехват любой информации в сети считается не настолько сложной задачей, то сохранение ключа для шифрования стало первоочередным мероприятием во всей системе криптозащиты. Подобные алгоритмы не способны удерживать требуемый уровень защиты. Именно поэтому были разработаны более изящные алгоритмы распределения ключей по открытому каналу. О них речь пойдет далее.
3. Протоколы выработки ключей
Данный вид протоколов служит не для распределения ключей как таковых, а выработке общего ключа, как у отправителя, так и у получателя. Таким образом сам ключ по открытому каналу не передается, а передаются лишь некоторые компоненты, позволяющие этот ключ создать.
3.1 Распределение ключей Диффи-Хеллмана
ключ шифрование протокол симметричный
Основное препятствие к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра, - это сложная проблема распределения ключей. Уже были описаны некоторые методы ее решения: с помощью протоколов, базирующихся на симметричном шифровании, при которых ключ передается через доверенное лицо. Однако все эти методы не лишены недостатков. Например, протоколы с симметричным ключом слишком сложны для анализа и требуют постоянно работающих долговременных ключей для обмена закрытой информацией между пользователями и центром доверия.
Криптосистема обладает прогрессивной секретностью, если компрометация долгосрочного секретного ключа в какой-то момент времени не приводит к вскрытию тайны прошлой переписки, осуществлявшейся с использованием этого ключа. Распределение ключей посредством систем с открытым ключом не обладает прогрессивной секретностью.
Кроме того, при передаче ключей подразумевается, что получатель доверяет отправителю в его способности генерировать хороший сеансовый ключ. Иногда у получателя может возникнуть желание внести свои собственные случайные изменения в сеансовый ключ. Однако это можно сделать только если обе переписывающиеся стороны находятся на связи в один и тот же момент времени. Передавать же ключ, вообще говоря, удобнее, когда в сети находится только посылающий информацию, например, с помощью электронной почты.
Проблема распределения ключей была решена в основополагающей работе Диффи и Хеллмана, где разработана схема шифрования с открытым ключом. Их протокол распределения ключей, названный протоколом Диффи - Хеллмана обмена ключей, позволяет двум сторонам достигнуть соглашения о секретном ключе по открытому каналу связи без предварительной личной встречи. Его стойкость основывается на трудноразрешимой проблеме дискретного логарифмирования в конечной абелевой группе А.
В своей работе авторы предлагали использовать группу А - Fp но на сегодняшний день многие эффективные версии этого протокола берут за основу группу эллиптической кривой. Такие версии обозначают аббревиатурой EC-DH, возникшей от сокращений английских терминов: Elliptic Curve и Diffie-Hellman. Основные сообщения в протоколе Диффи - Хеллмана представлены следующей диаграммой:
Алгоритм Диффи-Хелмана использует функцию дискретного возведения в степень.
Следует обратить внимание на то, что протокол Диффи - Хеллмана может нормально работать и в режиме онлайн (когда обе стороны вносят свои поправки в вырабатываемый ключ), и в режиме оффлайн (когда один из партнеров использует долговременный ключ вида Ga вместо кратковременного). Значит, с помощью протокола Диффи - Хеллмана можно как договариваться о ключах, так и менять их.
Пример. Для практических целей выбирают Fp с Р ? 21024, но в качестве параметров будет взято.
Р = 2147483659 и G = 2.
На диаграмме изображен возможный обмен сообщениями в протоколе Диффи - Хеллмана:
Общий ключ вычисляется по формулам:
Ab = 428647416654323 (mod P) = 1333327162, Ba = 45090485612345 (mod P) = 1333327162.
Обратите внимание на то, что в протоколе передаются элементы выбранной абелевой группы. Следовательно, при использовании Fp затраты на передачи составят около 1024 бит в каждом направлении, поскольку Р ? 21024.
3.2 Использование эллиптической кривой в алгоритме Диффи-Хелмана
Если используется группа эллиптической кривой E(FQ) можно брать Q ? 2160 и снизить затраты на передачу сообщений до 160 бит на сообщение. Кроме того, возведение в степень на эллиптической кривой осуществляется более эффективно, чем в числовом поле.
Общим ключом служит Х-координата точки, вычисляемой следующим образом: [b] А = [86] (2,150) = (156,75), [а] В = [23] (123,187) = (156,75).
Общий ключ здесь - 156. Кроме того, вместо полной точки кривой можно передавать сжатую точку, что существенным образом скажется на времени передачи.
3.3 Недостаток алгоритма Диффи-Хелмана
Итак, задача распределения ключей кажется решенной. Однако остается важная проблема: неизвестность с кем А и B договариваются о сеансовом ключе? У Алисы нет оснований для уверенности, что она переписывается именно с Бобом. Это может привести к следующей атаке, которая условно называется «человек посередине»:
При этом:
- Алиса договаривается о ключе с Евой, думая, что переписывается с Бобом;
- Боб ведет переговоры о ключе с Евой, считая, что его корреспондент - Алиса;
- Ева может изучать сообщения, т. к. они проходят через нее как через коммутатор. Поскольку она не вносит изменений в открытый текст, ее действия не могут быть обнаружены.
Итак, можно сделать вывод, что самого по себе протокола Диффи - Хеллмана не достаточно для обеспечения секретности.
3.4 Решение проблемы протокола Диффи-Хелмана
Самый логичный и простой ответ: нужна взаимная аутентификация. И тут правильнее всего использовать ЭЦП.
Если у Боба имеется открытый ключ Алисы, и он уверен на сто процентов, что это действительно ключ Алисы, то тогда для защиты от атаки «человек посередине» Алисе достаточно подписать своим закрытым ключом число на шаге передачи параметров при распределении ключа. Теперь злоумышленник может сколько угодно пытаться выдать себя за Алису, но подделать ее подпись он не сможет.
Казалось бы решение найдено, протокол доработан, уязвимость устранена. Но в данном случае в роли такового выступает чрезмерное увеличение размера сообщений за счет добавления подписи. Наглядно этот эффект демонстрирует следующая таблица:
Размер сообщений увеличивается в разы. Этот факт имеет негативное последствие и является основным недостатком данного метода. Другим недостатком является то, что необходимо постоянно подписывать все сообщения.
Заключение
Развитие криптографии не стоит на месте. Из проведённого исследования видно, что хранение ключей и обмен ключами шифрования является важнейшей задачей современной криптографии. На данный момент основой является асимметричное шифрование, но тем нее менее симметричные шифры более разнообразны и являются более стойкими. Следовательно, можно сделать вывод, что перспективным развитием шифрования является использование симметричных алгоритмов в купе с защищенным протоколом распределения или выработки ключей. На сегодняшний день самыми стойкими являются протокол Диффи-Хелмана с использованием электронно-цифровой подписи и протокол MQV.
Список литературы
1. Н. Смарт «Крипротгафия», Техносфера, 2005
2. А.М. Миронов «Криптографические протоколы», учебное пособие, 2000
3. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых, КомКнига, 2006
Размещено на Allbest.ru
...Подобные документы
Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.
доклад [458,9 K], добавлен 08.11.2013Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.
дипломная работа [1,2 M], добавлен 20.06.2011Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Описание алгоритма RSA: шифрование и дешифрование. Возможные атаки, способы взлома, обоснование и практическая реализация RSA.
курсовая работа [45,9 K], добавлен 24.12.2011Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.
лабораторная работа [326,0 K], добавлен 04.11.2013Принципы криптографии, история ее развития. Шифры с секретным и с открытым ключом. Криптография как оружие, угрозы данным, их раскрытие. Ужесточчение мер в отношении использования криптоалгоритмов. Раскрытие криптосистемы и стойкость системы к раскрытию.
доклад [35,8 K], добавлен 09.11.2009Общая схема цифровой подписи. Особенности криптографической системы с открытым ключом, этапы шифровки. Основные функции электронной цифровой подписи, ее преимущества и недостатки. Управление ключами от ЭЦП. Использование ЭЦП в России и других странах.
курсовая работа [288,2 K], добавлен 27.02.2011Теоретические основы, адаптация и практическое применение методики интегральной атаки для использования против усеченного варианта блочного симметричного шифра Crypton. Основные требования к механизмам системы, обеспечивающим конфиденциальность.
дипломная работа [642,7 K], добавлен 19.06.2011Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.
методичка [359,6 K], добавлен 30.08.2009Обмен информации, защищенной от фальсификаций и незаконных пользователей. Распределение секретных ключей с помощью системы с открытым ключом. Разработка модулей системы генерации ключей и обмена конфиденциальной информацией для группы пользователей.
курсовая работа [2,0 M], добавлен 17.11.2011Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.
дипломная работа [850,3 K], добавлен 11.07.2012История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.
дипломная работа [767,2 K], добавлен 23.12.2011Программа на языке Turbo Pascal для шифрования данных с помощью шифра Тритемиуса. Входные, выходные данные. Схема алгоритма и текст программы. Порядок ввода исходных данных и описание получаемых результатов. Тестовых задания и анализ их функционирования.
курсовая работа [4,0 M], добавлен 06.01.2011Общая характеристика IPsec ка набора протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Задачи и функции протокола IPsec, особенности его структуры. Конфиденциальность и распределение секретных ключей в протоколе.
презентация [67,2 K], добавлен 10.09.2013Традиционные симметричные криптосистемы. Основные понятия и определения. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида. Алгоритмы электронной цифровой подписи Гамаля.
курсовая работа [235,6 K], добавлен 06.01.2017Актуальность и предыстория проблемы построения систем связи с открытым ключом. Алгоритм кодирования, перевода из десятичного числа в двоичное, быстрого возведения числа в степень, поиска взаимно простых чисел. Дешифрование сообщения по криптоалгоритму.
курсовая работа [140,3 K], добавлен 20.06.2017Простейшие шифры и их свойства. Криптостойкость шифра как его основной показатель эффективности. Шифратор Ч. Уитстона. Размер ключа перестановки. Алгоритм сложной замены – шифр Гронсфельда. Ассиметричная криптографическая система с открытым ключом.
курсовая работа [512,3 K], добавлен 18.01.2013Стеки протоколов общемировой сетевой базе. Формат кадра сообщения NetBIOS. Использование в сети стеков коммуникационных протоколов: IPX/SPX, TCP/IP, OSI и DECnet. Дистанционное управление освещением. Особенности использования коммуникационных протоколов.
презентация [3,1 M], добавлен 21.02.2015Система электронного голосования (ЭГ). Взлом криптосистем с открытым ключом с помощью криптоанализа. Реализация протокола ЭГ с помощью алгоритма RSA. Использование открепительного талона в протоколе ЭГ. Задача RSA и уязвимость учебного алгоритма RSA.
курсовая работа [3,5 M], добавлен 20.12.2009Понятие, особенности и уровни промышленных сетей. Сравнение протоколов передачи данных HART, Industrial Ethernet, Foundation Filedbus, CAN, Modbus, их достоинства и недостатки. Физический и канальный уровни сети Profibus. Распределение функций управления.
презентация [812,9 K], добавлен 29.11.2013