![]() Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Протоколы идентификации с нулевой передачей знаний.
Протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты. В процессе идентификации участвуют две стороны: - сторона А, доказывающая свою подлинность, - сторона В, проверяющая представляемое стороной А доказательство. Для того чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число Выбранное значение Теперь можно приступить к выполнению протокола идентификации. 1. Сторона А выбирает некоторое случайное число r, где r<n. Затем она вычисляет 2. Сторона В посылает А случайный бит b. 3. Если 4. Если Эти шаги образуют один цикл протокола, называемый аккредитацией. Стороны А и В повторяют этот цикл t раз при разных случайных значениях Если сторона А не знает значения S, она может выбрать такое значение Для того чтобы этот протокол работал, сторона А никогда не должна повторно использовать значение Параллельная схема идентификации позволяет увеличить число аккредитаций, выполняемых за один цикл, и тем самым уменьшить длительность процесса идентификации. Как и в предыдущем случае, сначала генерируется число Процесс идентификации имеет следующий вид: 1. Сторона А выбирает некоторое случайное число 2. Сторона В отправляет стороне А некоторую случайную двоичную строку из К бит: 3. Сторона А вычисляет Перемножаются только те значения 4. Сторона В проверяет, что Фактически сторона В перемножает только те значения Вероятность того, что А может обмануть В, равна
Стороны А и В повторяют этот протокол При малых значениях величин, как в данном примере, не достигается настоящей безопасности. Но если
Генерация ключей. Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом. Хорошие ключи должны иметь достаточную длину и случайные значения бит. Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Однако степень случайности генерации чисел должна быть достаточно высокой. Идеальными генераторами являются устройства на основе «натуральных» случайных процессов, например на основе белого радиошума. Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа. Модификация ключа — это генерирование нового ключа из предыдущего значения ключа с помощью однонаправленной функции. Участники информационного обмена разделяют один и тот же ключ используя его в качестве аргумента в одностороннюю функцию, получая один и тот же результат. Затем берут определенные биты из этих результатов, чтобы создать новое значение ключа. Процедура модификации ключа работоспособна, но надо помнить, что новый ключ безопасен в той же мере, в какой был безопасен прежний ключ. Если злоумышленник сможет добыть прежний ключ, то он сможет выполнить процедуру модификации ключа.
Хранение ключей. Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления. Секретные ключи никогда не должны записываться в явном виде на носителе. Любая информация об используемых ключах должна быть защищена - храниться в зашифрованном виде. Необходимость в хранении и передаче ключей, зашифрованных с помощью других ключей, приводит к концепции иерархии ключей. Суть том, что вводится иерархия ключей: главный ключ (ГК), ключ шифрования ключей (КК), ключ шифрования данных (КД). Иерархия ключей может быть: · двухуровневой (КК/КД), · трехуровневой (ГК/КК/КД). Самым нижним уровнем являются рабочие или сеансовыеКД, которые используются для шифрования данных, персональных идентификационных номеров (PIN) и аутентификации сообщений. Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот. Такое разделение функций необходимо для обеспечения максимальной безопасности. На верхнем уровне иерархии ключей располагается главный ключ, мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске. Обычно в каждом компьютере используется только один мастер-ключ. Мастер-ключ распространяется между участниками обмена неэлектронным способом, чтобы исключить его перехват. Раскрытие противником значения мастер-ключа полностью уничтожает защиту компьютера. Значение мастер-ключа фиксируется на длительное время (до нескольких недель или месяцев). Поэтому генерация и хранение мастер-ключей являются критическими вопросами криптографической защиты. Мастер-ключ помещают в защищенный по считыванию и записи и от механических воздействий блок криптографической системы таким образом, чтобы раскрыть значение этого ключа было невозможно. Однако существуют способы проверки, является ли значение ключа правильным. Рабочие ключи обычно создаются с помощью псевдослучайного генератора и могут храниться в незащищенном месте. Это возможно, поскольку такие ключи генерируются в форме соответствующих криптограмм, т.е. генератор ПСЧ выдает вместо ключа Чтобы зашифровать сообщение М ключом КS, на входы криптографической системы подается криптограмма Ек (KS) и сообщение М. Криптографическая система сначала восстанавливает ключ KS, а затем шифрует сообщение М, используя открытую форму сеансового ключа KS. Таким образом, безопасность рабочих ключей зависит от безопасности криптографической системы. Важное условие - периодическое обновление ключевой информации в криптосистеме. При этом должны переназначаться как рабочие ключи, так и мастер-ключи. |
||
Последнее изменение этой страницы: 2018-04-12; просмотров: 679. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |