Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Два основных источника белого Гауссовского шума -высокоточное измерение тепловых флуктуации и запись радиоэфира на частоте, свободной от радиовещания

По биоорганической химии

Календарно-тематический план лекций

 

№п/п Тема лекции Дата (II/I поток)
  Введение в биоорганическую химию. Классификация, изомерия органических соединений. Пространственное строение органических соединений. 10.09.10/ 14.09.10
  Взаимное влияние атомов и способы его передачи в молекулах органических соединений. Кислотность и основность органических соединений. 24.09.10/ 28.09.10
  Классификация органических реакций. Реакции свободнорадикального замещения. Реакции электрофильного присоединения. Реакции электрфильного замещения. 8.10.10/ 12.10.10
  Реакции нуклеофильного замещения у sp3- гибридизованного атома углерода. Реакции элиминирования. Реакции нуклеофильного присоединения с участием карбонильной группы. 22.10.10/ 26.10.10
  Реакции нуклеофильного замещения у sp2-гибридизованного атома углерода (карбоновые кислоты и их функциональные производные). 5.11.10/ 9.11.10
  Полифункциональные органические соединения, участвующие в процессах жизнедеятельности. Гетерофункциональные органические соединения, участвующие в процессах жизнедеятельности. 12.11.10/ 16.11.10
  Гетерофункциональные производные бензольного ряда как лекарственные средства. Биологически важные гетероциклические системы.  
  Аминокислоты, входящие в состав белков. Биосинтетические пути образования и биологически важные реакции a-аминокислот. 26.11.10/ 30.11.10
  Пептиды и белки. Понятие о сложных белках (гликопротеины, липопротеины, нуклеопротеины, фосфопротеины).  
  Углеводы: моносахариды. Углеводы: олигосахариды, полисахариды. 10.12.10/ 14.12.11
  Структурные компоненты нуклеиновых кислот. Нуклеиновые кислоты. Нуклеотидные коферменты. 24.12.10/ 28.12.10
  Омыляемые липиды. 21.01.11/ 18.01.11
  Низкомолекулярные биорегуляторы.  

 

Управление секретными ключами

Порядок использования криптографической системы определяется системами установки и управления ключами.

Система установки ключей определяет алгоритмы и процедуры

генерации, распределения, передачи и проверки ключей.

Система управления ключами определяет порядок использования,

смены, хранения и архивирования, резервного копирования и

восстановления, замены или изъятия из обращения скомпрометированных, а

также уничтожения старых ключей.

Предварительное распределение ключей

Для надежной защиты информации, передаваемой по открытому каналу связи, применяют криптографические средства. Чтобы воспользоваться ими, необходимо осуществить первоначальный выбор и установку ключей.

Для генерации ключей могут применяться различные алгоритмы. Выбранные ключи необходимо как-либо передать взаимодействующим сторонам. Поэтому для первоначального распределения ключей необходим защищенный канал связи. Самый надежный способ

первоначального распределения ключей — это личная встреча всех взаимодействующих сторон. Можно использовать также специальных курьеров, которые будут развозить ключи.

Однако при большом числе взаимодействующих сторон требуется предварительная рассылка значительного объема ключевой информации и последующее ее хранение. Поэтому на практике применяют специальные системы предварительного распределения ключей, предусматривающие распределение и хранение не самих ключей, а некоторой меньшей по объему исходной информации, на основе которой в дальнейшем каждая сторона может вычислить ключ для взаимодействия с

другой стороной. Система предварительного распределения ключей включает два алгоритма. С помощью первого алгоритма осуществляется генерация исходной информации. Эта информация включает открытую часть, которая будет передана всем сторонам или помещена на общедоступном сервере, а также секретные части каждой стороны. Второй алгоритм предназначен для вычисления действующего значения ключа для взаимодействия между абонентами по имеющейся у них секретной и общей открытой части исходной ключевой информации.

Система предварительного распределения ключей должна быть^

- устойчивой, то есть учитывать возможность раскрытия части ключей при компрометации, обмане или сговоре абонентов,

- и гибкой — допускать возможность быстрого восстановления путем исключения скомпрометированных и подключения новых абонентов.

Пересылка ключей

После того как предварительное распределение ключей произведено, может потребоваться передача ключей для каждого конкретного сеанса взаимодействия. Передача этих ключей может осуществляться с помощью шифрования с использованием ранее полученных ключей. Для передачи

зашифрованных ключей по открытому каналу связи между не доверяющими друг другу абонентами требуется решение всего комплекса задач по установлению подлинности различных аспектов взаимодействия, начиная от подлинности субъектов взаимодействия, подлинности передаваемых

сообщений, подлинности самого сеанса связи и кончая подтверждением правильности (идентичности) полученных абонентами ключей.

Для централизованного управления пересылкой ключей создаются специальные доверенные центры, выполняющие функции центров распределения или перешифрования ключей. Различие между этими центрами заключается в том, что в первом случае генерация ключей осуществляется в центре распределения, а во втором случае — самими абонентами.

Открытое распределение ключей

Наиболее просто распределение ключей осуществляется в системах открытого распределения (секретных) ключей.

Для сетей связи с большим числом абонентов традиционные подходы к построению системы распределения ключей оказываются очень неудобными. Диффи и Хеллман впервые показали, как можно решить эту задачу, используя незащищенный канал связи.

В предложенной ими системе открытого распределения ключей каждая из сторон изначально имеет свой секретный параметр. Стороны реализуют определенный протокол взаимодействия по открытому каналу связи. При этом они обмениваются некоторыми сообщениями (образованными с помощью своих секретных параметров) и по результатам этого обмена вычисляют общий секретный связной ключ. В более поздних работах такие протоколы стали называть протоколами выработки общего ключа, поскольку изначально ни одна из сторон не имеет ключа и как такового

распределения или пересылки ключей в нем не происходит.

В исходном виде система Диффи и Хеллмана имела существенные недостатки, связанные с возможностью для третьей стороны по осуществлению активного вхождения в канал связи и проведению полного контроля передаваемой информацией Однако после небольших модификаций и дополнений их протокол уже позволяет осуществлять не только выработку общего ключа, но и одновременно проверять и подтверждать правильность вычислений, а также проводить взаимную аутентификацию взаимодействующих сторон.

Схема разделения секрета

Еще одной задачей современной криптографии, тесно связанной с проблемой распределения ключей и активно развивающейся в последние годы, является задача построения схем разделения секрета.

Для многих практически важных приложений, связанных с запуском или активизацией критических процессов или определяющих порядок получения доступa к значимым данным, ответственное лицо должно ввести секретный ключ.

Чтобы обезопасить процедуру принятия решения и не отдавать все на волю одного человека, являющегося обладателем ключа, используют метод разделения секрета. Он состоит в назначении определенной группы лиц, которая имеет право принимать решение. Каждый член группы владеет определенной долей секрета (точнее, специально выбранным набором данных), полная совокупность которых позволяет восстановить секретный ключ. При этом схема разделения секрета выбирается с таким условием, что для восстановления секретного ключа требуется обязательное присутствие

всех членов группы, так как в случае отсутствия хотя бы одного из участников объединение долей оставшихся членов группы гарантированно не позволяет получить никакой информации о секретном ключе.

Таким образом, схема разделения секрета определяется двумя алгоритмами, удовлетворяющими сформулированному выше условию:

- первый алгоритм определяет порядок вычисления значений долей по заданному значению секретного ключа,

- а второй предназначен для восстановления значения секрета по известным долям.

Задачу построения схемы разделения секрета можно обобщить:

— либо путем введения так называемой структуры доступа, когда

решение может приниматься не одной, а несколькими различными группами,

причем часть из участников может наделяться правом " вето ",

- либо путем добавления механизмов, позволяющих обнаружить обман или сговор участников,

— либо введением специального протокола распределения долей между участниками с подтверждением правильности полученной информации и аутентификацией сторон.

 

Требования к качеству ключевой информации и источники Ключей

Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Для каждого алгоритма шифрования существуют свои критерии оценки ключевой информации. Так, для алгоритма DES известно существование так называемых «слабых ключей», при использовании которых связь между открытыми и зашифрованными данными не маскируется достаточным образом, и шифр сравнительно просто вскрывается.

Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно вообще где-либо получить, то только у разработчиков алгоритма. Соответствующие данные не были опубликованы в открытой печати.

Однако согласно установленному порядку, для шифрования информации, имеющей гриф, должны быть использованы ключевые данные, полученные от уполномоченной организации. Косвенным образом это может свидетельствовать о наличии методик проверки ключевых данных на «вшивость». Сам факт существования слабых ключевых данных в Российском стандарте шифрования не вызывает сомнения.

Очевидно, нулевой ключ и тривиальная таблица замен, по которой любое значение заменяется, являются слабыми, при использовании хотя бы одного из них шифр достаточно просто взламывается, каков бы ни был второй ключевой элемент.

Как уже было отмечено выше, критерии оценки ключевой информации недоступны, однако на их счет все же можно высказать некоторые общие соображения:

1. Ключ должен являться массивом статистически независимых битов, принимающих с равной вероятностью значения 0 и 1. При этом некоторые конкретные значения ключа могут оказаться «слабыми», то есть шифр может не обеспечивать заданный уровень стойкости в случае их использования.

Однако, предположительно, доля таких значений в общей массе всех

возможных ключей ничтожно мала. Поэтому ключи, выработанные с помощью некоторого датчика истинно случайных чисел, будут качественными с вероятностью, отличающейся от единицы на ничтожно малую величину.

Если же ключи вырабатываются с помощью генератора псевдослучайных чисел, то используемый генератор должен обеспечивать указанные выше статистические характеристики, и, кроме того, обладать высокой криптостойкостью, не меньшей, чем у самого ГОСТа. Иными словами, задача определения отсутствующих членов вырабатываемой генератором последовательности элементов не должна быть проще, чем задача вскрытия шифра.

Кроме того, для отбраковки ключей с плохими статистическими характеристиками могут быть использованы различные статистические критерии. На практике обычно хватает двух критериев, – для проверки равновероятного распределения битов ключа между значениями 0 и 1 обычно используется критерий Пирсона («хи квадрат»), а для проверки независимости битов ключа – критерий серий.

2. Таблица замен является долговременным ключевым элементом, то есть действует в течение гораздо более длительного срока, чем отдельный ключ. Предполагается, что она является общей для всех узлов шифрования в рамках одной системы криптографической защиты. Даже при нарушении конфиденциальности таблицы замен стойкость шифра остается чрезвычайно высокой и не снижается ниже допустимого предела.

К качеству отдельных узлов замен можно предъявить приведенное ниже требование.

Каждый узел замен может быть описан четверкой логических функций, каждая из которых имеет четыре логических аргумента. Необходимо, чтобы эти функции были достаточно сложными. Это требование сложности невозможно выразить формально, однако в качестве необходимого условия можно потребовать, чтобы соответствующие логические функции, записанные в минимальной форме (т.е. с минимально возможной длиной выражения) с использованием основных логических операций, не были короче некоторого необходимого минимума. В первом и очень грубом приближении это условие может сойти и за достаточное. Кроме того, отдельные функции в пределах всей таблицы замен должны отличаться друг от друга в достаточной степени. На практике бывает достаточно получить узлы замен как независимые случайные перестановки чисел от 0 до 15, это может быть практически реализовано, например, с помощью перемешивания колоды из шестнадцати карт, за каждой из которых закреплено одно из значений указанного диапазона.

Необходимо отметить еще один интересный факт относительно таблицы замен. Для обратимости циклов шифрования «32-З» и «32-Р» не требуется, чтобы узлы замен были перестановками чисел от 0 до 15. Все работает даже в том случае, если в узле замен есть повторяющиеся элементы, и замена, определяемая таким узлом, необратима, однако в этом случае снижается стойкость шифра.

РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ

 

В широком смысле под криптосистемой понимают не только совокупность процедур шифрования и дешифрования, но также и управление ключами.

Управление ключами включает

- генерацию ключей;

- распределение ключей;
- хранение ключей и

- уничтожение ключей.

Ошибки в любой из этих четырех процедур могут привести к тому, что секретная информация вся или ее часть станут известными злоумышленнику без того, чтобы решать задачу криптоанализа.

 

Криптграфический Ключ

Ключ — секретная информация, используемая криптографическим алгоритмом:

- при шифровании/расшифровке сообщений,

- постановке и проверке цифровой подписи,

- вычислении кодов аутентичности (MAC).

При использовании одного и того же алгоритма результат шифрования зависит от ключа.

Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

Согласно принципу Керхгоффса, надёжность криптографической системы должна определяться сокрытием секретных ключей, но не сокрытием используемых алгоритмов или их особенностей.

Длина ключа

Количество информации в ключе, как правило, измеряется в битах.

Для современных симметричных алгоритмов (AES, CAST5, IDEA, Blowfish, Twofish) основной характеристикой криптостойкости является длина ключа.

Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров. Для асимметричных алгоритмов, основанных на проблемах теории чисел (проблема факторизации — RSA, проблема дискретного логарифма — El gamal) в силу их особенностей минимальная надёжная длина ключа в настоящее время — 1024 бит.

Классификация ключей

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

· Секретные (Симметричные) ключи — ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности).

Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.

· Асимметричные ключи — ключи, используемые в асимметричных алгоритма х (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:

o Закрытый ключ (en:Private key) — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

o Открытый ключ (en:Public key) — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный.

В алгоритмах ЭЦП подпись обычно ставится на секретном ключе пользователя, а проверяется на открытом. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись. Тем самым асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность.

При шифровании же наоборот, сообщения шифруются на открытом ключе, а расшифровываются на секретном. Таким образом, расшифровать сообщение может только адресат и больше никто (включая отправителя). Использование асимметричных алгоритмов снимает проблему распространения ключей пользователей в системе, но ставит новые проблемы: достоверность полученных ключей.

Эти проблемы более-менее успешно решаются в рамках инфраструктуры открытых ключей (PKI).

· Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи.

Обычно сеансовым ключом является общий секрет информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны. Существует несколько протоколов выработки сеансовых ключей и общих секретов, среди них, в частности, алгоритм Диффи — Хеллмана.

· Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.

Ключ является тем элементом криптосистемы, на котором основывается ее стойкость.

Если злоумышленнику секретный ключ становится известным, то он получает все привилегии законного пользователя. Ключ может стать известным различными путями, включая установку программных и аппаратных закладок.

Принципиальным при рассмотрении криптосистем является способ раскрытия ключа,основанный на криптоанализе, поскольку остальные пути предотвращения перехвата ключевой информации связаны с организационными и техническими мероприятиями.

Под раскрытием ключа путем криптоанализа понимают определение ключа путем его угадывания (подбора).

Принципиально все криптосистемы подвержены такой атаке. Она является наиболее слабой. Для того, чтобы нападающий не смог добиться успеха этим методом, требуется аккуратность в выборе длины ключа и процедур его генерации.

В настоящее время длина ключа, равная 80 бит, считается безопасной. В ряде шифров предусматривается использование ключа длиной 128 и 256 бит. Некоторые криптосистемы не ограничивают пользователя каким-либо фиксированным размером ключа и предоставляют ему право выбора длины ключа в широком диапазоне.

Основным принципом генерации ключа является равновероятность выбора по всему ключевому пространству (множеству возможных ключей).

При генерации ключей используются электронные устройства, в которых протекает случайный физический процесс. Данные устройства называются датчиком шума (или генератором шума). Показания датчика шума замеряются через определенные интервалы времени и оцифровываются. (Причем желательно использовать такие датчики шума, для которых рас-пределение вероятности цифровых показаний является примерно равномерным.) Полученный ряд чисел является несомненно случайным, однако вероятности появления различных значений могут весьма существенно отличаться. В некоторых случаях с течением времени или при изменении условий окружающей среды эти отличия вероятностей становятся более выраженными (или появляются, если таковых первоначально не было). Поэтому, чтобы выровнять вероятности выбора ключей, для формирования текущего ключа длины q снимаются показания датчика шума до тех пор пока длина ряда случайных чисел не превысит.значительно величину q. После этого вычисляется хэш-функция длины q от полученного случайного ряда и ее значение берется в качестве ключа.

(Хэш-функция — это функция, значение которой зависит от каждого бита входной последовательности.)

Периодически механизм генерации ключей подвергается проверке. Проверка проводится в виде тестов на случайность и равномерность показаний датчика шума, по которым формируются секретные ключи.

В качестве статистических тестов на случайность могут быть использованы следующие:

(1) тест хи-квадрат,

(2) тесты на сжатие,

(3) спектральные тесты,

(4) тест инверсий,

(5) тест серий.

Распределение ключей в криптосистеме является одной из дорогостоящих процедур.

При использовании одноключевой (симметричной) криптографии принципиальным является необходимость наличия в системе связи защищенного канала, по которому секретный ключ доставляется к приемнику и передатчику (в частном случае от передатчика к приемнику).

В качестве передачи по защищенному каналу может служить доставка сообщения через доверенное лицо (курьера), предварительный контакт абонентов или другие способы, в том числе охраняемые линии связи.

(Методы двухключевой криптографии позволяют осуществить передачу секретного ключа связи по открытому каналу.)

Вопрос распределения ключей является очень важным, поскольку обычным требованием является смена ключей от сеанса (связи) к сеансу или после передачи определенного объема информации. Нарушение этого правила упрощает задачу раскрытия шифра.

Простейшая схема двусторонней связи представлена на рис. 1.1. В этом случае каждый сеанс связи может осуществляться с использованием одного ключа. Если криптографическая система объединяет N абонентов в сеть, то необходимо распределить между пользователями по крайней мере N(N 1)/2 ключей.

При достаточно большом N это становится проблематичным, так как число распределяемых ключей растет по квадратичному закону. Для решения этой

 

               
 
       
 
 


<== предыдущая лекция | следующая лекция ==>
Белый и черный цвета | Отправитель Источник ключа Получатель
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 516; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.054 сек.