Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в системе, где количество пользователей составляет десятки и сотни управление ключами, – это серьезная проблема.
Под ключевой информацией понимается совокупность всех действующих в системе ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.
Управление ключами – информационный процесс, включающий в себя три элемента:
Генерация ключей. В реальных системах используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики случайных чисел. Однако степень случайности их генерации должна быть достаточно высокой. Идеальными генераторами являются устройства на основе “натуральных” случайных процессов.
Например, генерация ключей на основе белого радиошума. Другим случайным математическим объектом являются десятичные знаки иррациональных чисел, например p или е, которые вычисляются с помощью стандартных математических методов.
Простейший взлом через NET Reflector. Получение закрытого ключа шифрования
В системах со средними требованиями защищенности вполне приемлемы программные генераторы ключей, которые вычисляют случайные числа как сложную функцию от текущего времени и (или) числа, введенного пользователем.
Накопление ключей. Под накоплением ключей понимается организация их хранения, учета и удаления.
Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание.
Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован.
В достаточно сложной системе один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации минибаз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.
Каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть и не хранил их вообще на каких-либо материальных носителях.
Очень важным условием безопасности информации является периодическое обновление ключевой информации в системе. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных системах обновление ключевой информации необходимо производить ежедневно.
Вопрос обновления ключевой информации связан и с третьим элементом управления ключами – распределением ключей.
Распределение ключей. Распределение ключей – самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
Асимметричное шифрование | Криптография
— оперативность и точность распределения;
— скрытность распределяемых ключей.
В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в системе требует новых эффективных решений.
Распределение ключей между пользователями реализуются двумя разными подходами:
1 Путем создания одного или нескольких центров распределения ключей. Недостаток такого подхода состоит в том, что в центре распределения известно, кому и какие ключи назначены, и это позволяет читать все сообщения, циркулирующие в системе. Возможные злоупотребления существенно влияют на защиту.
2 Прямой обмен ключами между пользователями системы. В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.
В обоих случаях должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя способами:
1 Механизм запроса-ответа, который состоит в следующем. Если пользователь А желает быть уверенным, что сообщения, которые он получает от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент (запрос). При ответе пользователь В должен выполнить некоторую операцию над этим элементом (например, добавить 1).
Это невозможно осуществить заранее, так как не известно, какое случайное число придет в запросе. После получения ответа с результатами действий пользователь А может быть уверен, что сеанс является подлинным. Недостатком этого метода является возможность установления, хотя и сложной, закономерности между запросом и ответом.
2 Механизм отметки времени. Он подразумевает фиксацию времени для каждого сообщения. В этом случае каждый пользователь системы может знать, насколько “старым” является пришедшее сообщение.
В обоих случаях следует использовать шифрование, чтобы быть уверенным, что ответ послан не злоумышленником и штемпель отметки времени не изменен.
При использовании отметок времени встает проблема допустимого временнόго интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с отметкой времени в принципе не может быть передано мгновенно. Кроме этого, компьютерные часы получателя и отправителя не могут быть абсолютно синхронизированы.
Для обмена ключами можно использовать криптосистемы с открытым ключом, используя тот же алгоритм RSA.
Но весьма эффективным оказался алгоритм Диффи-Хелмана, позволяющий двум пользователям без посредников обменяться ключом, который может быть использован затем для симметричного шифрования.
Алгоритм Диффи-Хеллмана. Диффи и Хелман предложили для создания криптографических систем с открытым ключом функцию дикретного возведения в степень.
Необратимость преобразования в этом случае обеспечивается тем, что достаточно легко вычислить показательную функцию в конечном поле Галуа, состоящим из p элементов (p – либо простое число, либо простое в любой степени). Вычисление же логарифмов в таких полях – значительно более трудоемкая операция.
Для обмена информацией первый пользователь выбирает случайное число x 1, равновероятное из целых чисел от 1 до p – 1. Это число он держит в секрете, а другому пользователю посылает число y 1 = , где α – фиксированный элемент поля Галуа GF (p), который вместе с p заранее распространяется между пользователями.
Аналогично поступает и второй пользователь, генерируя x 2 и вычислив y 2, отправляя его первому пользователю. В результате этого они оба могут вычислить общий секретный ключ k 12 = .
Для того, чтобы вычислить k 12, первый пользователь возводит y 2 в степень x 1 и находит остаток от деления на p. То же делает и второй пользователь, только используя y 1 и x 2. Таким образом, у обоих пользователей оказывается общий ключ k 12, который можно использовать для шифрования информации обычными алгоритмами. В отличие от алгоритма RSA, данный алгоритм не позволяет шифровать собственно информацию.
Не зная x 1 и x 2, злоумышленник может попытаться вычислить k 12, зная только перехваченные y 1 и y 2. Эквивалентность этой проблемы проблеме вычисления дискретного логарифма есть главный и открытый вопрос в системах с открытым ключом. Простого решения до настоящего времени не найдено. Так, если для прямого преобразования 1000-битных простых чисел требуется 2000 операций, то для обратного преобразования (вычисления логарифма в поле Галуа) – потребуется около 1030 операций.
Как видно, при всей простоте алгоритма Диффи-Хелмана, его недостатком по сравнению с системой RSA является отсутствие гарантированной нижней оценки трудоемкости раскрытия ключа.
Кроме того, хотя описанный алгоритм позволяет обойти проблему скрытой передачи ключа, необходимость аутентификации остается. Без дополнительных средств, один из пользователей не может быть уверен, что он обменялся ключами именно с тем пользователем, который ему нужен.
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
Как происходит генерация ключа шифрования при установке программы citadel safstor
Tushkan Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Скачиваний:
- • Содержание задания
- • Контрольные вопросы
- • Варианты для выбора номеров контрольных вопросов
Лабораторная работа №5
Изучение программных средств шифрования, компьютерной стеганографии и защиты от вредоносных программ
Включить в электронную версию отчета о лабораторной работе копии экранных форм, полученных при использовании этой программы, после чего завершить работу с ней.
- Включить в отчет ответы на те же вопросы, что и в пунктах 3.1-3.6, а также ответы на вопросы:
- какие действия выполняет пользователь при установке программы;
- для чего предназначена парольная фраза.
- Дополнительно включить в отчет краткое сравнение двух изученных программ шифрования файлов.
- скрывается ли наличие в системе зашифрованных файлов и папок;
- где хранится ключ шифрования файла;
- как обеспечивается в системе возможность восстановления зашифрованных файлов при невозможности входа пользователя в систему или при его отсутствии;
- на дисках с какой файловой системой возможно использование функции шифрования файлов.
- Освоить средства обеспечения совместного доступа нескольких пользователей к зашифрованным файлам и включить в отчет сведения о порядке использования этих средств и ответ на вопрос, среди каких пользователей возможен выбор тех, кому будет разрешен доступ к зашифрованному файлу.
- Включить в электронную версию отчета копии экранных форм, полученных при выполнении данного пункта.
- какие дополнительные параметры шифрования в используемой версии Microsoft Office могут быть установлены и как это сделать;
- от чего зависит список доступных типов шифрования и можно ли им управлять.
- Включить в электронную версию отчета копии экранных форм, полученных при выполнении данного пункта.
- Включить в электронную версию отчета копии экранных форм, полученных при выполнении данного пункта.
- какая информация содержится в сертификате открытого ключа;
- что такое путь сертификации.
- Включить в электронную версию отчета копии экранных форм, полученных при выполнении данного пункта.
- как происходит скрытие и извлечение сообщений из контейнеров;
- в чем разница между методами криптографии и стеганографии;
- каким должно быть соотношение между размерами файла-контейнера и файла-сообщения при использовании программы contrab.exe и почему.
- сведения о назначении и основных функциях программы, а также ответы на вопросы:
- как задаются области сканирования;
- как задаются объекты проверки на наличие вирусов;
- как определяется реакция сканера в случае обнаружения зараженного файла.
- Проверить, обеспечена ли в системе возможность автоматического запуска (после загрузки Windows) антивирусной программы-монитора. Включить в отчет ответы на вопросы:
- в чем разница в назначении антивирусных программ-сканеров и программ-мониторов;
- как может быть обеспечена возможность автоматического запуска программ антивирусного мониторинга.
- Включить в отчет сведения о способах защиты от вирусов в документах Word.
- Включить в электронную версию отчета копии экранных форм, полученных при выполнении данного пункта.
- Включить в отчет ответ на вопрос, что произойдет после внесения изменений в документ, снабженный электронной цифровой подписью.
- Включить в электронную версию отчета копии экранных форм, полученных при выполнении данного пункта.
- титульный лист,
- сведения, полученные при выполнении работы, и ответы на общие вопросы с указанием соответствующих пунктов задания (3.1-3.6, 7.1-7.4, 8.1-8.5, 9.1, 9.2, 12.1, 12.2, 15.1-15.3, 16.1-16.4, 17.1, 17.2, 18.1, 20.1);
- ответы на контрольные вопросы.
Источник: studfile.net
HARRIS: Криптографический процессор CITADEL
Рассмотрен криптографический процессор CITADEL, выполненный в виде интегральной схемы в корпусе TQFP размером 16х16 мм.
Криптографический процессор CITADEL-это шифратор военного назначения, имеющий три варианта алгоритмов работы и скорость кодирования/декодирования до 5 Мбит/с. Напряжение питания от 3 до 5 В, диапазон температур: от -40 до +85 Цел. Приведены технические характеристики.
Криптографический процессор CITADEL
Общие сведения о криптографическом процессоре CITADEL
Криптографический процессор CITADEL — это шифратор военного назначения для применения в изделиях, неотносящихся по применению к типу Type 1 [1].
Процессор обеспечивает высокий уровень защиты для пользователей США и международных пользователей и может быть встроен во все современные средства связи. Возможность конфигурирования длины ключа и наличие множества вариантов алгоритмов работы криптографического процессора удобно при экспортных поставках и делает Citadel идеальным решением для обеспечения кодирования в широком спектре коммуникационного оборудования.
Криптографический процессор Citadel имеет три варианта алгоритмов:
- стандартный высокоуровневый алгоритм;
- пользовательский алгоритм конфигурируемый Harris
- алгоритм, конфигурируемый самим пользователем.
Все криптографические алгоритмы выполнены на смешанном режиме арифметических блочных кодов и обеспечивают как безопасность связи, так и функции безопасной передачи. Алгоритмы были проверены на устойчивость к современным криптографическим атакам аналитическими методами и в условиях эксплуатации.
Криптографический процессор обеспечивает полудуплексный режим кодирования и декодирования при скорости передачи данных до 5 Мбит/с. Он обрабатывает последовательные или параллельные некодированные данные (PT тексты) и последовательные или параллельные кодированные данные (CT тексты).
Для обеспечения гибкости и удовлетворения требований пользователей основные команды управления включены в набор команд процессора. Все интерфейсы совместимы с 3,3 В и 5 В напряжением питания, применяемым для основной массы CMOS микросхем.
Целью работы процессора является кодирование и декодирование
информации, передаваемой по цифровым каналам связи, а именно
цифровых данных и аналоговой оцифрованной информации.
Кодирование сигналов, содержащих конфиденциальную
информацию, позволяет обработанный сигнал передавать по
обычным каналам связи без потери качества защиты
передаваемой информации.
Декодирование сигналов, содержащих
конфиденциальную информацию, обеспечивает
преобразование ее в свою первоначальную
форму в виде простого текста.
Возможность настройки алгоритма
предоставляет пользователю
изменять уровень безопасности
без физического изменения
оборудования.
Спецификации криптографического процессора Citadel
Основные характеристики
■ Сертифицированные алгоритмы:
- стандартный Harris запатентованный алгоритм высокого уровня защиты;
- Harris уникальный алгоритм, конфигурируемый под требования пользователя;
- уникальный алгоритм, конфигурируемый самим пользователем.
■ Криптостойкость:
- настраиваемая длина ключа;
- хорошо зарекомендовавшая себя стойкость против дифференциального и линейного анализа кодирования;
- проверено третьей стороной.
■ Множество криптографических режимов:
- режим блочной обратной связи по шифротексту;
- самосинхронизация обратной связи по шифротексту;
- режим длинного цикла или режим с минимальными ошибками передачи;
- книга шифров (только при обработке ключей).
■ Криптографические ключи:
- ключ шифрования сообщения (TEK) — минимум 1,8*10 19 ;
- основной (главный) ключ шифрования (KEK) — минимум 1,8*10 19 .
■ Управление ключами:
- ключ для TEK и KEK в сформированном виде хранится на чипе;
- Wrapping и Unwrapping симметричных ключей;
- обновление ключей;
- детерминированная генерация ключей;
- недетерминированная генерация ключей.
■ Скорость передачи данных:
- до 5 Мбит/с
- 80 — выводной TQFP корпус с размерами 16 х 16 мм (0.63 x 0.63 in)
■ Напряжение электропитания:
- 3,3 или 5 В источника постоянного тока.
Источник: radiocom-review.blogspot.com