Слайд 1СИСТЕМЫ УПРАВЛЕНИЯ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
Лекция 12
Слайд 2Прямой обмен ключами между пользователями
Слайд 3Схема реализации алгоритма Диффи-Хеллмана
Слайд 4Распределение ключей в крупных сетях
Слайд 5Электронный цифровой конверт
Слайд 6Электронный цифровой конверт
А ЭЦК В
М – сообщение Кс=DKвс (Ск)
Сm (М)=ЕКс(М) М=Dkc
(Cm)
Сk (Кс)=ЕКво(Кс)
Е-шифрование, D-расшифрование,
Кс-симметричный секретный ключ, Кво – открытый ключ В,
Квс–секретный ключ В.
Слайд 7Распределение ключей в крупных сетях (1)
Чтобы понять масштабность проблемы, отметим,
что при обслуживании n пользователей, обменивающихся закрытой информациейдруг с другом,
необходимо
n(n — 1)/2 разных секретных ключей. В сети с 6 пользователями потребуется 15 обменов ключами. С ростом n возникает проблема управления огромным числом ключей. Например, для небольшого университета с 10000 студентов нужно около пятидесяти миллионов отдельных секретных ключей.
Слайд 8Распределение ключей в крупных сетях (2)
Большое число ключей порождает сложную
проблему управления. Например, что Вам нужно предпринять в связи с
компроментацией Вашего ключа?
Одно из ее решений заключается в том, что за каждым пользователем закрепляется единственный ключ, используя который он
может связываться с центром доверия. В этом случае система с п
пользователями требует только п ключей.
Слайд 9Распределение ключей в крупных сетях (3)
Когда двое пользователей хотят обменяться
секретными сведениями, они генерируют ключ, который будет использован только для
передачи этого сообщения.
Его называют сеансовым ключом. Сеансовый ключ генерируется с участием центра доверия при помощи одного из протоколов, которые нами уже рассмотрены (Керберос) и будут рассматриваться в дальнейшем.
Слайд 10Генерация ключей
В соответствии со стандартом ANSI X.917
К – ключ, зарезервированный
для генерации;
V0 – заготовка 64 битного секретного начального числа для
генерации;
Ек – шифрование блочным шифром 64-разрядных блоков;
Т – текущее время с точностью до сотых долей секунды, введенное пользователем.
Vi
Слайд 11Генерация ключей
На основе регистров сдвига с линейными обратными связями (РСЛОС)
или LFSR (Linear Feedback Shift Register)
1.Простота реализации
2.Максимальное быстродействие.
3.Хорошие статистические свойства
формируемых последовательностей.
Максимальный период РСЛОС равен 2n – 1, n –длина регистра. Для этого многочлен, ассоциированный с отводной последовательностью, должен быть примитивным по модулю 2 – то есть не раскладываться на произведение двоичных многочленов меньшей степени.
Хn
Х0
Слайд 12Генерация ключей
На основе алгоритма RSA
f: x Zm x
y=xe(mod m) Zm
B: y Zm y lsb
(x) {0,1},
где lsb (x) – младший бит числа х в его двоичном представлении,
m=pq – произведение двух больших простых чисел p и q, НОД (e,(p-1)(q-1)) =1
f – функция перехода генератора;
В – функция выхода.
Xi=Xi-1e mod m, Ui = ,lsb (Xi), I = 1,2,…, L, ,
e – открытый ключ
lsb (xi) – идёт в ПСП (псевдослучайная последовательность)
Слайд 13Генерация ключей
Также могут использоваться
режим гаммирования по ГОСТ28147-89,
режим гаммирования с
обратной связью по ГОСТ28147-89,
режим обратной связи по выходу (OFB),
режим обратной
связи по шифртексту (CFB)
и т.п.
Слайд 14Методы оценки качества выходных последовательностей генераторов
1.Проверка частот знаков (проверяется равномерность
распределения чисел в последовательности Ui=U0,, U1,…). Для битовой последовательности –
число нулей и единиц.
k – число возможных значений величины Uj У нас – 2.. Qs- число значений, n – длина последовательности.
2.Проверка частот биграмм и m-грамм произвольной длины m (бинарная последовательность длины n разбивается на K = n/m непересекающихся частей длины m. Необходимо подсчитать число Ni появления векторов длины m, которые соответствуют двоичному представлению числа i).
Слайд 15Методы оценки качества выходных последовательностей генераторов
3.Проверка серий. Серией называется подпоследовательность
рядом стоящих одинаковых знаков вида (a,b,b,b,…,bb,c,…), для всех различных значений
знаков a, b, c. Для бинарной последовательности – число нулей и единиц заданной длины n.
n – длина последовательности.
k равно наибольшему целому числу i.
Bi, Gi обозначают соответственно числа серий из единиц и нулей длины i. Ei=(n-i+3)/(2i=2) – ожидаемое число серий длины i в случайной равновероятной последовательности длины n.
4.Проверка последовательной корреляции. Для определения меры зависимости элемента Ui+1 от предыдущего Ui.
Слайд 16Статистические тесты проверки на случайность по FIPS PUB 140-1
Выработать генератором
двоичную последовательность длины 20000 бит.
Выходная последовательность генератора считается случайной, если
она проходит четыре теста.
1. Число ni появления I в последовательности должно удовлетворять неравенствам 9654< ni <10346.
2. Статистика Ft для биграмм и m-грамм считается при m=4 и должна удовлетворять неравенствам 1,03 < Ft <57,4.
3. Статистика Ft для проверки серий вычисляется только для i от I до 6 и их числа должны лежать в интервалах вида.
Длина серии Интервал для значений
1 2267 – 2733
2 1079 – 1421
3 502 – 748
4 223 – 402
5 90 – 223
6 90 – 223 .
Тест длинных серий выполняется, если в последовательности нет серий одинаковых знаков длины 34 и более.
Слайд 17Хранение ключей
Ключи хранят в зашифрованном виде на диске, Touch Memory
и в пластиковых картах.
Стандарт ISO 8532 – устанавливает иерархию
ключей, она может быть двух- и трехуровневой.
Двухуровневая:
Ключи для шифрования ключей (КК)
Ключи данных (ключи сеансовые, ключи рабочие) (КД)
Трехуровневая:
Главные, мастер - ключи (ГК)
КК
КД
Кроме иерархии, стандартом устанавливаются и сроки хранения.
ГК - доставляется при личном контакте, хранится от нескольких недель до месяцев в защищенной от сбоев и прочной криптосистеме.
КД – в идеале должен меняться после каждого сеанса связи. Если ключи рабочие применяются для шифрования файлов, то срок действия может составлять несколько часов.
Слайд 18Распределение ключей по параллельным каналам (1)
Слайд 21Распределение ключей по параллельным каналам (2)
Слайд 22Сеансовый ключ
Эфемерный или сеансовый (кратковременный) ключ применя ется лишь малое
время, от нескольких секунд до одного дня. Его обычно берут
на вооружение для обеспечения конфиденциальности в одном сеансе связи. Раскрытие сеансового ключа может повлечь за собой лишь нарушение секретности сеанса и ни коим образом не должно влиять на криптостойкость всей системы.
Слайд 23Главный ключ
Статичный (главный, долговременный) ключ. Так называют ключ, который используется
в течение большого периода времени. Точное
значение слова «большого» зависит от
приложений, где ключ используется, и период, о котором идет речь, может варьироваться от нескольких часов до нескольких лет. Компрометация (раскрытие) статичного ключа обычно считается главной проблемой с потенциально катастрофическими последствиями.
Слайд 24Сроки действия ключей, при использовании ПАКМ КриптоПро HSM
Максимальный срок действия
закрытых ключей ЭЦП - до 3-х лет;
максимальный срок действия
закрытых ключей ЭЦП при использовании ПАКМ в качестве СКЗИ в программных комплексах удостоверяющих центров- до 7-и лет;
максимальный срок действия открытых ключей ЭЦП при использовании алгоритма ГОСТ Р 34.10-2001 - 30 лет;
максимальный срок действия открытых ключей обмена – до 3-x лет;
максимальный срок действия закрытого ключа обмена совпадает со сроком действия закрытого ключа.
Слайд 25Проверка ключей
КН – новый ключ
М – некое хранящееся значение.
На КН
зашифровывается и хранится криптограмма. Периодически она делается заново и сравнивается
с хранящимся.
Количество ключей для связи с N пользователями должно быть равно N*(N-1) – общее количество для всех пользователей
Слайд 26Хранение ключей
Кн – новый мастер-ключ.
Ekн (Ks) – криптограмма на мастер-ключе.
Расшифровывается перед использованием Ks.
M – шифруемое сообщение