Разделы презентаций


СИСТЕМЫ УПРАВЛЕНИЯ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ

Содержание

Прямой обмен ключами между пользователями

Слайды и текст этой презентации

Слайд 1СИСТЕМЫ УПРАВЛЕНИЯ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
Лекция 12

СИСТЕМЫ УПРАВЛЕНИЯ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ Лекция 12

Слайд 2Прямой обмен ключами между пользователями

Прямой обмен ключами между пользователями

Слайд 3Схема реализации алгоритма Диффи-Хеллмана

Схема реализации алгоритма Диффи-Хеллмана

Слайд 4Распределение ключей в крупных сетях

Распределение ключей в крупных сетях

Слайд 5Электронный цифровой конверт

Электронный цифровой конверт

Слайд 6Электронный цифровой конверт
А ЭЦК  В
М – сообщение Кс=DKвс (Ск)
Сm (М)=ЕКс(М) М=Dkc

(Cm)
Сk (Кс)=ЕКво(Кс)

Е-шифрование, D-расшифрование,
Кс-симметричный секретный ключ, Кво – открытый ключ В,

Квс–секретный ключ В.




Электронный цифровой конверт А		ЭЦК  		ВМ – сообщение		Кс=DKвс (Ск)Сm (М)=ЕКс(М)		М=Dkc (Cm)	Сk (Кс)=ЕКво(Кс)	Е-шифрование, D-расшифрование,Кс-симметричный секретный ключ, Кво –

Слайд 7Распределение ключей в крупных сетях (1)
Чтобы понять масштабность проблемы, отметим,

что при обслуживании n пользователей, обменивающихся закрытой информациейдруг с другом,

необходимо n(n — 1)/2 разных секретных ключей. В сети с 6 пользователями потребуется 15 обменов ключами. С ростом n возникает проблема управления огромным числом ключей. Например, для небольшого университета с 10000 студентов нужно около пятидесяти миллионов отдельных секретных ключей.
Распределение ключей в крупных сетях (1)	Чтобы понять масштабность проблемы, отметим, что при обслуживании n пользователей, обменивающихся закрытой

Слайд 8Распределение ключей в крупных сетях (2)
Большое число ключей порождает сложную

проблему управления. Например, что Вам нужно предпринять в связи с

компроментацией Вашего ключа? Одно из ее решений заключается в том, что за каждым пользователем закрепляется единственный ключ, используя который он может связываться с центром доверия. В этом случае система с п пользователями требует только п ключей.
Распределение ключей в крупных сетях (2)	Большое число ключей порождает сложную проблему управления. Например, что Вам нужно предпринять

Слайд 9Распределение ключей в крупных сетях (3)
Когда двое пользователей хотят обменяться

секретными сведениями, они генерируют ключ, который будет использован только для

передачи этого сообщения. Его называют сеансовым ключом. Сеансовый ключ генерируется с участием центра доверия при помощи одного из протоколов, которые нами уже рассмотрены (Керберос) и будут рассматриваться в дальнейшем.
Распределение ключей в крупных сетях (3)	Когда двое пользователей хотят обменяться секретными сведениями, они генерируют ключ, который будет

Слайд 10Генерация ключей
В соответствии со стандартом ANSI X.917
К – ключ, зарезервированный

для генерации;
V0 – заготовка 64 битного секретного начального числа для

генерации;
Ек – шифрование блочным шифром 64-разрядных блоков;
Т – текущее время с точностью до сотых долей секунды, введенное пользователем.

Vi

Генерация ключейВ соответствии со стандартом ANSI X.917К – ключ, зарезервированный для генерации;V0 – заготовка 64 битного секретного

Слайд 11Генерация ключей


На основе регистров сдвига с линейными обратными связями (РСЛОС)

или LFSR (Linear Feedback Shift Register)
1.Простота реализации
2.Максимальное быстродействие.
3.Хорошие статистические свойства

формируемых последовательностей.
Максимальный период РСЛОС равен 2n – 1, n –длина регистра. Для этого многочлен, ассоциированный с отводной последовательностью, должен быть примитивным по модулю 2 – то есть не раскладываться на произведение двоичных многочленов меньшей степени.

Хn

Х0

Генерация ключейНа основе регистров сдвига с линейными обратными связями (РСЛОС) или LFSR (Linear Feedback Shift Register)1.Простота реализации2.Максимальное

Слайд 12Генерация ключей
На основе алгоритма RSA


f: x Zm x

y=xe(mod m) Zm
B: y Zm y  lsb

(x) {0,1},
где lsb (x) – младший бит числа х в его двоичном представлении,
m=pq – произведение двух больших простых чисел p и q, НОД (e,(p-1)(q-1)) =1
f – функция перехода генератора;
В – функция выхода.
Xi=Xi-1e mod m, Ui = ,lsb (Xi), I = 1,2,…, L, ,
e – открытый ключ
lsb (xi) – идёт в ПСП (псевдослучайная последовательность)

Генерация ключейНа основе алгоритма RSAf: x   Zm x y=xe(mod m)  ZmB: y  Zm

Слайд 13Генерация ключей

Также могут использоваться
режим гаммирования по ГОСТ28147-89,
режим гаммирования с

обратной связью по ГОСТ28147-89,
режим обратной связи по выходу (OFB),
режим обратной

связи по шифртексту (CFB)
и т.п.
Генерация ключейТакже могут использоваться режим гаммирования по ГОСТ28147-89,режим гаммирования с обратной связью по ГОСТ28147-89,режим обратной связи по

Слайд 14Методы оценки качества выходных последовательностей генераторов
1.Проверка частот знаков (проверяется равномерность

распределения чисел в последовательности Ui=U0,, U1,…). Для битовой последовательности –

число нулей и единиц.


k – число возможных значений величины Uj У нас – 2.. Qs- число значений, n – длина последовательности.
2.Проверка частот биграмм и m-грамм произвольной длины m (бинарная последовательность длины n разбивается на K = n/m непересекающихся частей длины m. Необходимо подсчитать число Ni появления векторов длины m, которые соответствуют двоичному представлению числа i).





Методы оценки качества выходных последовательностей генераторов	1.Проверка частот знаков (проверяется равномерность распределения чисел в последовательности Ui=U0,, U1,…). Для

Слайд 15Методы оценки качества выходных последовательностей генераторов
3.Проверка серий. Серией называется подпоследовательность

рядом стоящих одинаковых знаков вида (a,b,b,b,…,bb,c,…), для всех различных значений

знаков a, b, c. Для бинарной последовательности – число нулей и единиц заданной длины n.



n – длина последовательности.
k равно наибольшему целому числу i.
Bi, Gi обозначают соответственно числа серий из единиц и нулей длины i. Ei=(n-i+3)/(2i=2) – ожидаемое число серий длины i в случайной равновероятной последовательности длины n.

4.Проверка последовательной корреляции. Для определения меры зависимости элемента Ui+1 от предыдущего Ui.

Методы оценки качества выходных последовательностей генераторов3.Проверка серий. Серией называется подпоследовательность рядом стоящих одинаковых знаков вида (a,b,b,b,…,bb,c,…), для

Слайд 16Статистические тесты проверки на случайность по FIPS PUB 140-1
Выработать генератором

двоичную последовательность длины 20000 бит.
Выходная последовательность генератора считается случайной, если

она проходит четыре теста.
1. Число ni появления I в последовательности должно удовлетворять неравенствам 9654< ni <10346.
2. Статистика Ft для биграмм и m-грамм считается при m=4 и должна удовлетворять неравенствам 1,03 < Ft <57,4.
3. Статистика Ft для проверки серий вычисляется только для i от I до 6 и их числа должны лежать в интервалах вида.
Длина серии Интервал для значений
1 2267 – 2733
2 1079 – 1421
3 502 – 748
4 223 – 402
5 90 – 223
6 90 – 223 .

Тест длинных серий выполняется, если в последовательности нет серий одинаковых знаков длины 34 и более.
Статистические тесты проверки на случайность по FIPS PUB 140-1Выработать генератором двоичную последовательность длины 20000 бит.Выходная последовательность генератора

Слайд 17Хранение ключей
Ключи хранят в зашифрованном виде на диске, Touch Memory

и в пластиковых картах.
Стандарт ISO 8532 – устанавливает иерархию

ключей, она может быть двух- и трехуровневой.
Двухуровневая:
Ключи для шифрования ключей (КК)
Ключи данных (ключи сеансовые, ключи рабочие) (КД)
Трехуровневая:
Главные, мастер - ключи (ГК)
КК
КД
Кроме иерархии, стандартом устанавливаются и сроки хранения.
ГК - доставляется при личном контакте, хранится от нескольких недель до месяцев в защищенной от сбоев и прочной криптосистеме.
КД – в идеале должен меняться после каждого сеанса связи. Если ключи рабочие применяются для шифрования файлов, то срок действия может составлять несколько часов.
Хранение ключейКлючи хранят в зашифрованном виде на диске, Touch Memory и в пластиковых картах. Стандарт ISO 8532

Слайд 18Распределение ключей по параллельным каналам (1)

Распределение ключей по параллельным каналам (1)

Слайд 19Разбиение секрета на 2 части

Разбиение секрета на 2 части

Слайд 20Разбиение секрета на n частей

Разбиение секрета на n частей

Слайд 21Распределение ключей по параллельным каналам (2)

Распределение ключей по параллельным каналам (2)

Слайд 22Сеансовый ключ
Эфемерный или сеансовый (кратковременный) ключ применя ется лишь малое

время, от нескольких секунд до одного дня. Его обычно берут

на вооружение для обеспечения конфиденциальности в одном сеансе связи. Раскрытие сеансового ключа может повлечь за собой лишь нарушение секретности сеанса и ни коим образом не должно влиять на криптостойкость всей системы.
Сеансовый ключ	Эфемерный или сеансовый (кратковременный) ключ применя ется лишь малое время, от нескольких секунд до одного дня.

Слайд 23Главный ключ
Статичный (главный, долговременный) ключ. Так называют ключ, который используется

в течение большого периода времени. Точное значение слова «большого» зависит от

приложений, где ключ используется, и период, о котором идет речь, может варьироваться от нескольких часов до нескольких лет. Компрометация (раскрытие) статичного ключа обычно считается главной проблемой с потенциально катастрофическими последствиями.
Главный ключ	Статичный (главный, долговременный) ключ. Так называют ключ, который используется в течение большого периода времени. Точное значение

Слайд 24Сроки действия ключей, при использовании ПАКМ КриптоПро HSM
Максимальный срок действия

закрытых ключей ЭЦП - до 3-х лет;
максимальный срок действия

закрытых ключей ЭЦП при использовании ПАКМ в качестве СКЗИ в программных комплексах удостоверяющих центров- до 7-и лет;
максимальный срок действия открытых ключей ЭЦП при использовании алгоритма ГОСТ Р 34.10-2001 - 30 лет;
максимальный срок действия открытых ключей обмена – до 3-x лет;
максимальный срок действия закрытого ключа обмена совпадает со сроком действия закрытого ключа.

Сроки действия ключей, при использовании ПАКМ КриптоПро HSM Максимальный срок действия закрытых ключей ЭЦП - до 3-х

Слайд 25Проверка ключей
КН – новый ключ
М – некое хранящееся значение.
На КН

зашифровывается и хранится криптограмма. Периодически она делается заново и сравнивается

с хранящимся.
Количество ключей для связи с N пользователями должно быть равно N*(N-1) – общее количество для всех пользователей
Проверка ключейКН – новый ключМ – некое хранящееся значение.На КН зашифровывается и хранится криптограмма. Периодически она делается

Слайд 26Хранение ключей
Кн – новый мастер-ключ.
Ekн (Ks) – криптограмма на мастер-ключе.

Расшифровывается перед использованием Ks.
M – шифруемое сообщение

Хранение ключейКн – новый мастер-ключ.Ekн (Ks) – криптограмма на мастер-ключе. Расшифровывается перед использованием Ks.M – шифруемое сообщение

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика