Управление криптографическими ключами. Криптографические протоколы
Понятие и основные функции криптографических протоколов. Особенности распределения секретных и открытых ключей. Обмен ключами по схеме Диффи-Хеллмана. Организация связи с помощью симметричной криптографии. Децентрализованная схема распределения ключей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лекция |
Язык | русский |
Дата добавления | 30.08.2013 |
Размер файла | 54,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
1
Размещено на http://www.allbest.ru/
Лекция 6.
Управление криптографическими ключами. Криптографические протоколы
1. Криптографические протоколы
Криптографический протокол - набор формализованных правил, описывающих последовательность действий, исполняемых двумя и более сторонами, для решения задачи защиты информации с использованием криптографии. Т. е. в криптографический протокол входит некоторый криптографический алгоритм.
В повседневной жизни неформальные протоколы используются практически повсюду:
· при игре в карты;
· при голосовании на выборах;
· при заказе товаров по телефону.
Эти протоколы вырабатываются в течение длительного времени и работают достаточно надежно.
Совсем другое дело компьютерные протоколы. Чтобы делать то, что люди делают, не задумываясь, компьютерам нужны формальные протоколы.
Для облегчения демонстрации работы протоколов используют несколько участников:
· Алиса - первый участник.
· Боб - второй участник.
· Кэрол - участник в трехсторонних протоколах.
· Дэйв - четырехсторонний протокол.
· Ева - перехватчик сообщений.
· Мэллори - активный взломщик.
· Трэнт - доверенный посредник.
· Уолтер - надзиратель (стережет Алису и Боба).
· Пэгги - претендент (пытается что-то доказать).
· Виктор - верификатор (проверяет Пэгги).
Различают:
· самодостаточные протоколы;
· протоколы с посредником;
· протоколы с арбитром.
В самодостаточных протоколах честность сторон гарантируется самим протоколом. Для выполнения протокола не нужна третья сторона. Отсутствие споров обеспечивает конструкция протокола. Это лучший тип протокола, но, к сожалению, такие протоколы применимы не для всякой ситуации.
Алиса Боб
Протоколы с посредником.
Посредником называют незаинтересованную третью сторону, которой доверено довести до конца исполнение протокола. «Незаинтересованность» означает, что посреднику безразличны как результат исполнения протокола, так и любой его участник. Все участники протокола воспринимают слова посредника как истину, все его действия признают правильными.
В обыденной жизни посредником может быть адвокат, агентство, банк и т.д. С компьютерными сетями дело обстоит сложнее.
1
Размещено на http://www.allbest.ru/
Протоколы с арбитром
1
Размещено на http://www.allbest.ru/
Арбитр - посредник особого типа. Это незаинтересованная и доверенная третья сторона. В отличие от посредника он не обязательно участвует в исполнении каждого протокола, а только в том случае, когда между сторонами возникают разногласия.
В качестве примера можно назвать судей.
Известны арбитражные компьютерные протоколы. Эти протоколы опираются на предположение о честности сторон. Однако если кто-нибудь подозревает мошенничество, третья доверенная сторона может разоблачить обман на основе существующего массива данных. Кроме того, хороший арбитражный протокол позволяет арбитру установить личность злоумышленника. Таким образом, арбитражные протоколы не предотвращают, а обнаруживают мошенничество. В данном случае неотвратимость обнаружения выступает в качестве предупредительной меры, обескураживающей злоумышленника.
Организация связи с помощью симметричной криптографии.
Модель симметричной криптосистемы:
1. Алиса и Боб выбирают криптосистему.
2. Алиса и Боб выбирают ключ.
3. Алиса шифрует открытый текст сообщения, используя алгоритм шифрования и ключ.
4. Алиса посылает шифротекст Бобу.
5. Боб расшифровывает шифротекст, используя ключ и получая открытый текст.
Ева, находясь между Алисой и Бобом, может подслушать передачу только на этапе 4, тогда ей придется подвергнуть шифртекст криптоанализу. Это пассивная атака с использованием только шифротекста.
Ева может подслушать этапы 1 и 2. В хорошей криптосистеме безопасность зависит от знания ключа. Поэтому в криптографии так важно управление ключами.
Активный взломщик Мэллори может пойти дальше. На этапе 4 он может нарушить линию связи. Либо перехватить сообщение Алисы и заменить его собственным. У Боба нет никакой возможности распознать, что сообщение отправлено не Алисой.
Алиса или Боб могут передать копию ключа Еве и т.д.
Подводя итоги, перечислим недостатки симметричных криптосистем:
1. Ключи так же ценны, как и зашифрованные ими сообщения, отсюда следует проблема распределения ключей.
2. При получении ключа возможно создание ложных сообщений.
3. Если каждая пара пользователей сети будет использовать отдельный ключ, общее число ключей быстро возрастает с ростом числа пользователей.
n пользователей - n (n - 1) / 2 - ключей,
10 пользователей - 45 ключей,
100 пользователей - 4950 ключей и т.д.
Организация связи с помощью криптографии с открытым ключом.
1. Алиса и Боб договариваются использовать криптосистему с открытым ключом.
2. Боб посылает Алисе свой открытый ключ.
3. Алиса шифрует свое сообщение, используя открытый ключ Боба, и отсылает его Бобу.
4. Боб расшифровывает сообщение своим закрытым ключом.
Таким образом, устраняется болезненная для симметричных криптосистем проблема распределения ключей.
2. Распределение секретных ключей
криптографический протокол ключ
При традиционном шифровании обе стороны должны получить один и тот же ключ. В целях безопасности требуется частая смена ключей.
Поэтому надежность любой симметричной криптографической системы значительно зависит от используемой системы распределения ключей (т.е. средств доставки ключей двум сторонам).
Для двух сторон А и В распределение ключей можно организовать различными способами:
1. Ключ выбран стороной А и физически доставлен В.
2. Ключ выбирает третья сторона и физически доставляет А и В.
3. Одна из сторон передает новый ключ в зашифрованном виде, используя старый ключ.
4. Третья сторона С доставляет ключ А и В по защищенным каналам связи, т.е. используется некий Центр распределения ключей (ЦРК).
Схема (протокол) распределения ключей может быть централизованной и распределенной (с посредником и самодостаточной).
Рассмотрим п.4.
Использование ЦРК предполагает организацию иерархии ключей (минимум два уровня). Связь между конечными пользователями шифруется с использованием временного ключа, называющегося сеансовым ключом. Сеансовый ключ получают от ЦРК по тем же каналам связи, что используются для доставки данных. Сеансовые ключи передаются в зашифрованном виде, а для их шифрования используется главный ключ, общий для ЦРК и данного пользователя.
Главных ключей требуется N (по числу пользователей). Их распределяют некриптографическим способом (физической доставкой адресату).
Сценарий распределения ключей (Централизованная схема)
Предположим, что пользователь А намерен передать информацию пользователю В и для защиты данных требуется одноразовый сеансовый ключ.
При этом пользователь А имеет секретный ключ Кa, известный только ему и ЦРК, а пользователь В имеет Кb (Кa и Кb -главные ключи, Кs - одноразовый сеансовый ключ).
Обмен информацией происходит следующим образом:
1. Пользователь А посылает запрос в ЦРК на получение сеансового ключа для защиты связи с В.
Посылаемый запрос должен включать:
информацию, позволяющую однозначно определить А и В (IDA ,IDВ);
некоторый идентификатор N1, уникальный для каждого запроса и называемый оказией. Оказией может быть время, счетчик, случайное число.
2. ЦРК отвечает на запрос пользователя А, шифруя ответ ключом Кa (главным А). Единственным пользователем, кто сможет прочесть ответ, является А (следовательно, А уверен, что сообщение пришло от ЦРК).
Сообщение-ответ включает следующие элементы:
· Предназначенные для А:
- Одноразовый сеансовый ключ Кs (для связи А с В).
Запрос с оказией N1, чтобы пользователь А мог сопоставить ответ с запросом.
Таким образом, А может удостовериться что его запрос не был изменен на пути в ЦРК, а оказия не позволяет перепутать ответ на данный запрос с ответом на предыдущие запросы.
· Предназначенные для В.
- Одноразовый сеансовый ключ Кs.
- Идентификатор пользователя А - IDA (например, сетевой адрес А).
Оба элемента шифруются с помощью ключа КВ (главного ключа ЦРК и В). Предполагается, что они должны быть впоследствии отправлены В, чтобы установить соединение и идентифицировать А.
EKa[KS||Запрос||N1||EKb(KS,IDA)]
3. Пользователь А сохраняет свой сеансовый ключ и пересылает стороне В информацию от ЦРК, предназначенную для В.
Пользователь В получает Кs и знает, что полученная информация пришла от ЦРК (так как она зашифрована КВ, который знают только В и ЦРК).
Сеансовый ключ, таким образом, есть у А и В. Но перед обменом данными желательно выполнить следующее:
4. Используя полученный сеансовый ключ Кs пользователь В посылает пользователю А новую оказию N2.
5. С помощью Кs пользователь А в ответ возвращает f(N2). Это необходимо, чтобы убедить В в том, что первоначально полученное им сообщение не было воспроизведено злоумышленником.
Таким образом, обеспечивается не только передача ключа, но и аутентификация (шаги 4 и 5).
1
Размещено на http://www.allbest.ru/
Необязательно возлагать функцию распределения ключей на один ЦРК. Более выгодно использовать некоторую иерархию ЦРК. Чем чаще меняются сеансовые ключи, тем более они надежны, но распределение сеансовых ключей задерживает начало сеанса обмена данными и увеличивает загрузку сети.
Использование ЦРК предполагает, что ЦРК должен внушать доверие и быть надежно защищенным от посягательств. От этих требований можно отказаться, если использовать децентрализованную схему распределения ключей (самодостаточную).
Децентрализованная схема распределения ключей.
Сеансовый ключ может быть определен в результате следующей последовательности действий:
1
Размещено на http://www.allbest.ru/
1) А посылает запрос на получение Кs + оказия N1.
2) В отвечает, шифруя ответ с использованием общего у А и В главного ключа ЕМКm.
3) А возвращает f(N2), шифруя с помощью Кs.
3. Распределение открытых ключей
Одной из главных сфер применения схемы шифрования с открытым ключом является решение проблемы распределения ключей. Имеется две совершенно различные области использования шифрования с открытым ключом в этой сфере:
1. распределение открытых ключей;
2. использование шифрования с открытым ключом для распределения секретных ключей.
Для распределения открытых ключей было предложено несколько методов. Фактически их можно сгруппировать в следующие общие классы:
1. публичное объявление;
2. публично доступный каталог;
3. авторитетный источник открытых ключей;
4. сертификаты открытых ключей.
1) Публичное объявление открытых ключей (Неконтролируемое распределение)
Любая участвующая в обмене данными сторона может предоставить свой открытый ключ любой другой стороне или передать ключ по средствам коммуникаций для всех вообще - неконтролируемое распределение открытых ключей.
Этот подход удобен, но имеет один недостаток: такое публичное объявление может сделать кто угодно, в том числе и злоумышленник. Это значит, что кто-то представиться пользователем А и послать открытый ключ другому пользователю сети или предложить такой открытый ключ для всеобщего пользования. Пока пользователь А откроет подлог и предупредит других пользователей, фальсификатор сможет прочитать все шифрованные сообщения, пришедшие за это время для А, и сможет использовать фальсифицированные ключи для аутентификации.
2) Публично доступный каталог (Централизованная схема)
Более высокую степень защиты можно обеспечить с помощью публично доступного динамического каталога открытых ключей. За сопровождение и распространение публичного каталога должен отвечать некоторый надежный центр или надежная организация. Такая схема должна включать следующие элементы:
1. Уполномоченный объект, поддерживающий каталог с записями вида {имя, открытый ключ} для каждого из участников.
2. Каждый участник регистрирует свой открытый ключ. Такая регистрация должна происходить либо при личной явке участника, либо по защищенным каналам коммуникации.
3. Любой участник может заменить существующий ключ новым в любой момент с использованием средств аутентификации. (Возможно, личный ключ был каким-то образом скомпрометирован либо с помощью него уже передано много информации.)
4. Периодически публикуется весь каталог или обновления к нему.
Эта схема более защищена, чем индивидуальные публичные объявления, но и она уязвима. Если противнику удастся получить личный ключ объекта, уполномоченного вести каталог, он сможет выдывать фальсифицированные открытые ключи и, следовательно, выступать от имени любого из участников обмена данными и читать сообщения, предназначенные любому участнику. Того же результата противник может достичь с помощью изменения записей, хранящихся в каталоге.
3) Авторитетный источник открытых ключей
Лучшая защита распределения открытых ключей может быть достигнута путем более строгого контроля за распределением открытых ключей.
Типичный сценарий представлен ниже. Сценарий предполагает наличие некоторого ЦРК, уполномоченного поддерживать динамический каталог открытых ключей всех участников обмена данными. Кроме того, каждому из участников достоверно известен открытый ключ центра, но только центр знает соответствующий личный ключ. При этом выполняются следующие действия:
(1) Инициатор А посылает сообщение с меткой даты/времени (оказией N1) авторитетному источнику открытых ключей с запросом о текущем открытом ключе участника В.
(2) Авторитетный источник отвечает сообщением, которое шифруется с использованием личного ключа авторитетного источника KRauth. Это сообщение инициатор А может дешифровать, используя открытый ключ авторитетного источника. Поэтому отправитель А может быть уверенным в том, что сообщение исходит от авторитетного источника. Это сообщение должно включать следующее:
· Открытый ключ участника В, KUb;
· Оригинальный запрос, чтобы сторона А имела возможность убедиться, что запрос не был изменен на пути к авторитетному источнику.
1
Размещено на http://www.allbest.ru/
· Оригинальную метку даты/времени (оказия N1), чтобы отправитель А мог удостовериться, что это ответ именно на данный запрос.
(3) Инициатор А сохраняет открытый ключ участника В и использует его для шифрования сообщения, направляемого получателю В и содержащего идентификатор отправителя А (IDA) и оказию N1.
(4) (5) Респондент В получает открытый ключ участника А от авторитетного источника точно таким же способом, каким отправитель А получил открытый ключ получателя В.
К этому моменту открытые ключи оказываются доставленными участникам А и В, так что теперь А и В могут начать защищенный обмен данными. Но перед этим желательно выполнить два следующих дополнительных действия.
(6) Респондент В посылает сообщение инициатору А, шифрованное с помощью KUA и содержащее оказию отправителя А (N1), а также новую оказию, сгенерированную участником В (N2). Присутствие N1 в сообщении (6) убеждает участника А в том, что отправителем полученного сообщения был В.
(7) Инициатор А возвращает N2 шифрованное с помощью открытого ключа участника В, чтобы тот мог убедиться в том, что отправителем ответа является А.
Итак, в общей сумме потребуется семь сообщений. Однако отсылать первые четыре сообщения требуется нечасто, так как и обе стороны могут сохранить открытые ключи друг друга для дальнейшего использования, что обычно называют кэшированием.
4) Сертификаты открытых ключей.
В предыдущем сценарии Авторитетный источник является узким местом системы.
Альтернативный подход предложил Конфельдер. Он основан на сертификатах.
Каждый сертификат содержит открытый ключ и другую информацию, создается авторитетным источником сертификатов и выдается участнику.
Требования к системе:
1. Любой участник должен иметь возможность прочитать сертификат, чтобы определить имя и открытый ключ владельца сертификата.
2. Любой участник должен иметь возможность проверить, что сертификат исходит от авторитетного источника сертификатов и не является подделкой.
3. Только авторитетный источник сертификатов должен иметь возможность создавать и изменять сертификаты.
4. Деннинг добавил следующее требование - любой участник должен иметь возможность проверить срок действия сертификата.
1
Размещено на http://www.allbest.ru/
Рис. Обмен сертификатами открытых ключей.
Каждый участник обращается к АИС, предоставляя открытый ключ и запрашивая для него по защищенной форме связи сертификат.
АИС пересылает сертификаты СА и СВ, содержащие 1) время действия сертификата; 2)идентификатор владельца; 3)открытый ключ владельца сертификата. Сертификаты зашифрованы с помощью личного ключа авторитетного источника.
А может переслать сертификат любому участнику.
Получатель использует открытый ключ KUauth АИС, чтобы прочитать сертификат. Это дает гарантию, что сертификат пришел именно от него.
DKU[CA]=DKU[EKR[T,IDA,KUA]]=(T,IDA,KU)
4. Распределение секретных ключей с помощью системы с открытым ключом
Некоторые пользователи предпочтут использовать шифрование с открытым ключом только в исключительных случаях из-за того, что в условиях применения шифрования скорость передачи данных оказывается относительно медленной. Поэтому шифрование с открытым ключом приходится рассматривать скорее, как средство распределения секретных ключей, используемых для традиционного шифрования.
1) Схема Меркла (самодостаточный протокол)
Если инициатор А намерен обменяться данными с пользователем В, для этого предполагается следующая процедура:
1
Размещено на http://www.allbest.ru/
1. Сторона А генерирует пару открытый/личный ключи {KUA,KRA} и передает сообщение стороне В, содержащее KUA и идентификатор отправителя А, IDA.
2. Получатель В генерирует секретный ключ KS и передает этот ключ инициатору сообщения А зашифрованным с помощью открытого ключа инициатора А.
3. Пользователь А вычисляет DKRa[EKUa[KS]], чтобы восстановить секретный ключ. Поскольку только участник А может дешифровать это сообщение, только участники обмена А и В будут знать значение KS.
Теперь обе стороны, А и В, могут использовать связь, защищенную традиционным шифрованием с сеансовым ключом KS. По окончанию обмена данными и А, и В выбрасывают KS. Несмотря на простоту, этот протокол весьма привлекателен.
Достоинство: Никаких ключей не существует перед началом связи и никаких ключей не остается после завершения связи. Поэтому риск компрометации минимален. В то же время связь оказывается защищенной от подслушивания.
Недостаток: Этот протокол уязвим в отношении активных атак. Если противник Е имеет возможность внедрения в канал связи, то он может скомпрометировать связь без того, чтобы обнаруженным, следуюшим образом.
1. Участник А генерирует пару открытый/личный ключи {KUA,KRA} и передает сообщение адресату В, содержащее KUA и идентификатор участника А, IDA.
2. Противник Е перехватывает сообщение, создает собственную пару открытый/личный ключи {KUЕ,KRЕ} и передает сообщение адресату В, содержащее KUЕ|| IDA.
3. В генерирует секретный ключ KS и передает EKUe[KS].
4. Противник Е перехватывает это сообщение и узнает KS, вычисляя DKRe[EKUe[KS]].
5. Противник Е передает участнику А сообщение EKUа[KS].
В результате оба участника, А и В, будут знать KS, но не будут подозревать, что KS также известен и противнику Е. Таким образом, этот простой протокол оказывается полезным только в том случае, когда единственной возможной угрозой является пассивной перехват сообщений.
2) Распределение секретных ключей с обеспечением конфиденциальности и аутентификации.
Схема обеспечивает защиту и от активной, и от пассивной форм атак. В качестве исходных условий предположим, что А и В уже обменялись открытыми ключами по одной из схем, описанных выше.
1
Размещено на http://www.allbest.ru/
Далее следует выполнить следующие действия:
(1) Сторона А использует открытый ключ стороны В, чтобы переслать стороне В шифрованное сообщение, содержащее идентификатор участника А (IDA) и оказию (N1), используемую для идентификации данной конкретной транзакции.
(2) Пользователь В дешифрует (1) с использованием KRВ. Пользователь В посылает сообщение пользователю А, зашифрованное с помощью KUА и содержащее полученную от него оказию (N1) и новую оказию (N2). Ввиду того, что только участник В мог дешифровать сообщение (1), присутствие N1 в сообщении (2) убеждает участника А в том, что респондентом является сторона В.
(3) Сторона А возвращает N2, шифруя сообщение открытым ключом стороны В, чтобы гарантировать ей, что его респондентом является сторона А.
(4) Участник А выбирает секретный ключ KS и посылает участнику В сообщение M = EKUb[EKRa[KS]]. Шифрование этого сообщения открытым ключом стороны В гарантирует, что только участник В сможет прочитать его, а шифрование личным ключом участника А - что только участник А смог послать его.
(5) Сторона В вычисляет ВKUа[EKRb[KS]], чтобы восстановить секретный ключ.
При обмене секретными ключами эта схема гарантирует как конфиденциальность, так и аутентификацию.
3) Гибридная схема (трехуровневая).
Представляет гибридный подход, применяемый на мэйнфреймах IBM. Эта схема с посредником предполагает участие центра распределения ключей (ЦРК), с которым каждый пользователь использует свой главный секретный ключ, и распределение секретных сеансовых ключей, шифруемых главным ключом. Схема шифрования с открытым ключом служит для распределения главных ключей. В основе такого трехуровневого подхода служит следующая логика:
· Скорость выполнения процедуры.
Существует много приложений, где сеансовые ключи должны меняться очень часто. Распределение сеансовых ключей с помощью схемы с открытым ключом могло бы сделать производительность системы слишком низкой из-за относительно высоких требований к вычислительным ресурсам при шифровании и дешифровании по такой схеме. В случае трехуровневой иерархии шифрование с открытым ключом применяются лишь иногда, чтобы изменить главный ключ.
· Обратная совместимость.
Гибридную схему можно легко реализовать в виде расширения уже имеющейся схемы, предполагающей использование ЦРК, с минимальными изменениями предусмотренной процедуры и программного обеспечения.
Добавление уровня шифрования с открытым ключом обеспечивает защищенное и эффективное средство распределения главных ключей. Это является преимуществом в конфигурации, когда один ЦРК обслуживает большое число пользователей, находящихся на значительном расстоянии друг от друга.
5. Обмен ключами по схеме Диффи-Хеллмана
Первый из опубликованных алгоритмов на основе открытых ключей появился в работе Диффи и Хеллмана, в которой было определено само понятие криптографии с открытым ключом. Обычно этот алгоритм называют обменом ключами по схеме Диффи-Хеллмана. Данная технология обмена ключами реализована в целом ряде коммерческих продуктов.
Цель схемы - обеспечить двум пользователям защищенную возможность сообщить друг другу ключ, чтобы они могли прибегнуть к нему для шифрования последующих сообщений.
Криптостойкость алгоритма Диффи-Хеллмана опирается на трудность вычисления дискретных логарифмов. Формально дискретный логарифм можно определить следующим образом. Сначала определяется первообразный корень простого числа p - число а, степени которого порождают все целые числа от 1 до p-1. Это означает, что если а является первообразным корнем простого числа p, то все числа
a mod p, a2 mod p,…, ap-1 mod p
должны быть разными и представлять все целые числа от 1 до p-1 в некоторой перестановке.
Обмен ключами по схеме Диффи-Хеллмана иллюстрирован на рисунке. В этой схеме имеются два открытых для всех числа: простое число q и целое число а, являющееся первообразным корнем q. Предположим, пользователи А и В намерены обменяться ключами.
Пользователь А выбирает случайное целое число ХА<q и вычисляет YA=аXA mod q. Точно так же пользователь В независимо выбирает случайное целое число XB<q и вычисляет YB=aXB mod q. Каждая сторона сохраняет значение Х в тайне и делает значение Y свободно другой стороне. Пользователь А вычисляет ключ по формуле К = (YB)XA mod q, а пользователь В по формуле К = (YА)XВ mod q. Эти две формулы вычисления дают одинаковые результаты.
Итак, обе стороны обменялись секретными ключами. А поскольку при этом ХА и ХВ были только в личном использовании и поэтому сохранились в тайне, противнику придется работать только с q, a, ХА ,ХB. Таким образом, ему придется вычислять дискретный логарифм, чтобы определит ключ. Например, чтобы определить ключ.
После этого он сможет вычислить ключ К точно так же, как это делает пользователь В.
Защищенность обмена ключами по схеме Диффи-Хеллмана опирается фактически на то, что в то время, как степени по модулю некоторого простого числа вычисляются относительно легко., вычислять дискретные логарифмы оказывается очень трудно. Для больших простых чисел последнее считается задачей практически неразрешимой.
1
Размещено на http://www.allbest.ru/
Противник знает: q, а, YА , YВ. Чтобы определить ключ, необходимо вычислить дискретный логарифм.
Размещено на Allbest.ru
...Подобные документы
Обмен информации, защищенной от фальсификаций и незаконных пользователей. Распределение секретных ключей с помощью системы с открытым ключом. Разработка модулей системы генерации ключей и обмена конфиденциальной информацией для группы пользователей.
курсовая работа [2,0 M], добавлен 17.11.2011Классы сложности задач в теории алгоритмов. Общие сведения о симметричной и ассиметрично-ключевой криптографии. "Лазейка" в односторонней функции. Криптографическая система RSA. Криптографическая система Эль-Гамаля. Алгоритм обмена ключами Диффи-Хеллмана.
курсовая работа [706,6 K], добавлен 06.06.2010История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.
дипломная работа [767,2 K], добавлен 23.12.2011Описание компонентов сети конфиденциальной связи. Система распределения ключей на основе линейных преобразований. Описание разработанных программ. Криптостойкость алгоритма распределения ключей. Алгоритм шифрования данных в режиме обратной связи.
курсовая работа [98,3 K], добавлен 26.09.2012Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа [1,2 M], добавлен 28.12.2014Исследование криптографического протокола, способного обеспечить надежную взаимную аутентификацию и обмен ключами, оставаясь наименее уязвимым к DDoS атакам. Анализ существующих аналогичных протоколов. Программная реализация схемы, платформа разработки.
дипломная работа [850,3 K], добавлен 11.07.2012История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).
курсовая работа [55,7 K], добавлен 08.03.2008Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.
реферат [77,1 K], добавлен 10.12.2011Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.
курсовая работа [795,7 K], добавлен 02.12.2014Основы криптографических систем. Алгоритм создания открытого и секретного ключей. Схема передачи шифрованной информации и алгоритм для цифровой подписи. Преимущества и недостатки системы RSA. Основные формулы для создания RSA-ключей шифрования.
курсовая работа [683,6 K], добавлен 18.12.2011Общая характеристика IPsec ка набора протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Задачи и функции протокола IPsec, особенности его структуры. Конфиденциальность и распределение секретных ключей в протоколе.
презентация [67,2 K], добавлен 10.09.2013Краткие сведения о истории криптографии. Симметричные криптосистемы (системы с секретным ключом) и системы с открытым ключом. Аутентификация и идентификация, электронная цифровая подпись. Управление ключами, их архивирование, хранение и восстановление.
доклад [458,9 K], добавлен 08.11.2013Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.
курсовая работа [371,2 K], добавлен 07.08.2012Моделирование регламента Центра сертификации ключей ЗАО "Инфраструктура открытых ключей" с учётом требований безопасности. Основные определения и понятия моделирования процессов. Функции программно-технического комплекса центра. Атрибуты безопасности.
дипломная работа [563,4 K], добавлен 20.03.2012Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация.
дипломная работа [461,7 K], добавлен 22.09.2011Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.
курсовая работа [971,6 K], добавлен 30.01.2018Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.
реферат [39,3 K], добавлен 22.11.2013История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.
краткое изложение [26,3 K], добавлен 12.06.2013PKI как инфраструктура открытых ключей. История разработки асимметричных шифров. Процесс работы с сертификатами, виды архитектур. Реализация сертификации адресных интернет-ресурсов региональными интернет регистратурами. Центр сертификации ключей.
курсовая работа [220,6 K], добавлен 01.07.2015Модели и протоколы передачи данных. Эталонная модель OSI. Стандартизация в области телекоммуникаций. Стеки протоколов и стандартизация локальных сетей. Понятие открытой системы. Internet и стек протоколов TCP/IP. Взаимодействие открытых систем.
дипломная работа [98,9 K], добавлен 23.06.2012