Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
122
Добавлен:
02.05.2014
Размер:
46.59 Кб
Скачать

Лекция 20. Управление ключами.

20.1 Жизненный цикл ключей.

Криптосистемы основаны на использовании ключей. Совокупность всех действующих в системе ключей называется ключевой информацией.

В каждой криптосистеме большое количество ключей должно быть сформировано и распределено между абонентами. При проведении соответствующих работ, несанкционированный доступ к секретным ключам должен быть исключен.

Процесс обработки и передачи информации, включающий генерацию, хранение и распределение ключей, называется управлением ключами.

В процессе функционирования криптосистемы состояние (статуса) ключа изменяться, например, ключ может быть сгенерирован, но не принадлежать никакому пользователю, после использования ключ может быть уничтожен, либо храниться в архиве и использоваться для чтения сообщений задним числом, привлекаться в случае возникновения возможных недоразумений между участниками обмена и т.д.

Говорят, что (секретный) ключ находится в активном состоянии если процесс шифрования (расшифрования) невозможен без использования ключевой информации, связанной с этим ключом.

Например, если ключ занесен в устройство шифрования, после предварительной перешифровки другим ключом, то оба ключа активны, хотя возможно, что сеанс шифрования будет отменен.

Следующий пример. В асимметричной криптосистеме секретный ключ является активным всегда, хотя шифрование производится с помощью открытого ключа.

Изменение состояние ключа в ходе функционирования криптосистемы называется жизненным циклом ключа.

Преобразования, которые производятся с ключом после его ввода в устройство шифрования, к жизненному циклу ключа не относятся.

В понятие управление ключами входит совокупность методов решения следующих задач.

1. Генерация ключей представляет собой совокупность процедур для безопасного формирования качественных криптографических ключей, с учетом их функционального предназначения. Таким образом, в криптосистеме может быть несколько подсистем генерации ключей.

2. Хранение ключей состоит в организации их учета, хранения, архивирования и уничтожения (удаления). Ключи, предназначенные для дальнейшего использования, хранятся в безопасных базах данных или электронных модулях. В необходимых случаях применяется архивирование использованных ключей за тот или иной период.

2.1. Для обеспечения замены и уничтожения ключей необходимо обеспечить специфические процедуры доступа к архивам и базам данных ключей, отличные от используемых при их штатном функционировании.

Например, может потребоваться этап генерации новых ключей либо контроль ключевой информации абонентов сети.

Секретные ключи никогда не хранятся в явном виде на носителе, который может быть считан или скопирован.

Ключевая информация должна хранится в перешифрованном виде.

Ключи для зашифрования ключевой информации называются мастер-ключами или главными ключами.

Мастер-ключи могут использоваться также в процессе выработки элементов ключевой информации.

Важным условием безопасности системы является периодическое обновление как обычных ключей, так и мастер-ключей. Обновление ключей связано как с хранением, так и с распределением ключей.

3. Распределение (распространение) ключей, по сути, состоит в организации безопасного канала доставки элементов ключевой информации назначенным абонентам сети секретной связи. Распределение ключей должно выполняться скрытно, а также оперативно и своевременно. При этом необходимо исключить факторы, способные привести к ослаблению криптосистемы, например, любую связь между старыми и новыми ключами, в частности, повторение ключей.

Безопасное распространение ключей по незащищенному каналу связи может осуществляться следующими методами.

1. Транспортировка (пересылка) ключей. В этом методе используется перешифрование готовых ключей и криптографические протоколы аутентификации абонентов и самих ключей в ходе ключевого обмена.

2. Согласование ключей. Данный метод позволяет в ходе сеанса связи непосредственно перед шифрованием сформировать псевдослучайный секретный блок данных, общий для двух абонентов линии связи, в том числе, при взаимном недоверии абонентов.

Генерация ключей в реальных системах производится с использованием специальных аппаратных и программных методов, для которых необходимо наличие т.н. случайного фактора. Например, имеются генераторы на основе белого радиошума, либо программные датчики псевдослучайных последовательностей.

Для повышения надежности аппаратных средств шифрования, защищенных от физического доступа к узлам криптосхемы, можно использовать т.н. метод построения неоднородного ключевого пространства.

Суть метода в том, что аппаратура может произвести зашифрование информации одной из двух модификаций криптоалгоритма: стойкой - S и нестойкой - R.

Использование стойкой модификции зависит от вида ключа, подаваемого на вход шифрсредства. При этом, вероятность случайно получить правильный ключ пренебрежимо мала.

Правильный ключ, состоит из двух частей: случайной последовательности К и контрольного значения F(K), где F – неизвестная противнику криптографическая функция.

При вводе ключа аппаратура вычисляет F(K) и при неверном значении использует модификацию R, иначе – модификацию S.

20.2. Ключевая система.

Множество ключевых элементов, порядок их использования и закон формирования ключей из ключевых элементов составляют ключевую систему шифра.

В потоковых шифрах в настоящее время распространены трех и двухуровневые ключевые системы. Для трехуровневой системы имеются три вида ключей: сетевой, долговременный и сеансовый. Для двухуровневой – сетевой ключ отсутствует.

Сетевой ключ, является ключевым элементом, срок действия которого может быть неограниченным. Он заносится при изготовлении конкретной партии устройств для сети связи.

Долговременный ключ - это ключ, действующий в течение длительного промежутка времени и сменяемый, как правило, периодически.

Сеансовый ключ действует значительно более короткий интервал времени, чем базовый. Обычно один сеансовый ключ используется на один сеанс связи, т.е. на группу сообщений.

Если свой сеансовый ключ вырабатывается на каждое сообщение, то он называется разовым ключом.

В настоящее время, чаще всего, сеансовые и разовые ключи совпадают. Суммарная длина ключевых элементов в потоковых шифрах составляем порядка 128-512 и более битов.

В смешенных криптосистемах, основанных на потоковых шифрах, распределение ключей упрощается, поскольку канал доставки сеансовых ключей защищен асимметричной криптосистемой, а для таких криптосистем распределяются только открытые ключи.

Однако вместо вопроса конфиденциальности ключа в данном случае возникает вопрос его аутентичности, т.е. доказательства того, что данный открытый ключ действительно принадлежит лицу, которому предназначена криптограмма.

Если это не так, то конфиденциальная информация будет отправлена не по назначению.

Для решения этой задачи используется понятие сертификата открытого ключа. Сертификат открытого ключа (лучше сказать, сертификат владельца открытого ключа) в данном случае является электронным документом, где помещается информация, подтверждающая принадлежность открытого ключа конкретному лицу.

Аутентичность информации гарантируется органом (центром сертификации), который выпустил (создал) сертификат. Полагается, что участники обмена полностью доверяют этому органу.

При использовании сертификатов, перед каждым применением открытого ключа отправитель вынужден обращаться по сети к электронным средствам, обслуживающим поиск и доставку соответствующих данных.

20.3. Преобразование ключей. Алгоритм RC4.

Преобразования, которые производятся с ключом после его ввода в устройство шифрования, предназначены для разрыва связей между исходным ключом и ключом шифрования, а также для усложнения зависимости между начальными состояниями различных узлов криптосхемы.

В качестве примера рассмотрим симметричный шифр RC4, в котором исходный ключ служит для построения случайной перестановки – массива S, являющегося основой блока побайтовой генерации гаммы. Предполагается наложение гаммы по модулю 256.

Параметры и узлы криптосхемы RC4 следующие.

1. Исходный ключ Х – массив байтов, длины не более 256.

2. Расширенный ключ К – массив из 256 байтов, в котором элементы ключа Х записаны последовательно необходимое число раз, чтобы их общее количество равнялось 256.

3. Таблица замены S - массив из 256 байтов, содержащий последовательные значения 0,1,…,255.

4. Счетчик Q1, разрядностью в байт, содержимое которого наращивается на 1 по модулю 256. Начальное состояние Q1=0.

5. Регистр Q2, разрядностью в байт, осуществляющий операцию сложения по модулю 256 вида Q2= Q2+S(x). Начальное состояние Q2=0.

6. Регистр Т - разрядностью в байт, служит для индексации элементов массива S.

7. Регистр j - разрядностью в байт, служит для формирования суммы по модулю 256. Начальное состояние j=0.

Преобразование ключа производится с помощью транспозиций (обмена местами) элементов массива S .

Для этого выбираются элементы массива с последовательно возрастающими номерами i=0,1…,256. Поскольку содержимое таблицы изменяется на каждом шаге, то прежнее соответствие номеров и содержимого S нарушено.

Для каждого i формируется адрес j элемента S в виде

j=j+S(i)+K(i), после чего производится транспозиция S(i)  S(j).

В дальнейшем используется текущее значение j.

После преобразования ключа алгоритм переходит в режим выработки гаммы. Если ключ неизвестен, то в этом режиме таблица замены S от такта к такту продолжает изменяться непредсказуемым образом.

Цикл генерации гаммы состоит из следующих шагов.

Транспозиция элементов таблицы:

- такт работы счетчика Q1= Q1+1;

- такт работы регистра Q2= Q2+S(Q1);

- транспозиция S(Q1)  S(Q2).

Генерация байта гаммы:

- вычисление индекса байта гаммы вида Т= S(Q1) + S(Q2).

- выбор байта гаммы g= S(T).

Соседние файлы в папке Лекции по криптологии