Системы управления криптографическими ключами презентация

Содержание

Слайд 2

Прямой обмен ключами между пользователями

Прямой обмен ключами между пользователями

Слайд 3

Схема реализации алгоритма Диффи-Хеллмана

Схема реализации алгоритма Диффи-Хеллмана

Слайд 4

Распределение ключей в крупных сетях

Распределение ключей в крупных сетях

Слайд 5

Электронный цифровой конверт

Электронный цифровой конверт

Слайд 6

Электронный цифровой конверт А ЭЦК → В М – сообщение

Электронный цифровой конверт

А ЭЦК → В
М – сообщение Кс=DKвс (Ск)
Сm (М)=ЕКс(М) М=Dkc (Cm)
Сk

(Кс)=ЕКво(Кс)
Е-шифрование, D-расшифрование,
Кс-симметричный секретный ключ, Кво – открытый ключ В, Квс–секретный ключ В.
Слайд 7

Распределение ключей в крупных сетях (1) Чтобы понять масштабность проблемы,

Распределение ключей в крупных сетях (1)

Чтобы понять масштабность проблемы, отметим, что

при обслуживании n пользователей, обменивающихся закрытой информациейдруг с другом, необходимо n(n — 1)/2 разных секретных ключей. В сети с 6 пользователями потребуется 15 обменов ключами. С ростом n возникает проблема управления огромным числом ключей. Например, для небольшого университета с 10000 студентов нужно около пятидесяти миллионов отдельных секретных ключей.
Слайд 8

Распределение ключей в крупных сетях (2) Большое число ключей порождает

Распределение ключей в крупных сетях (2)

Большое число ключей порождает сложную проблему

управления. Например, что Вам нужно предпринять в связи с компроментацией Вашего ключа? Одно из ее решений заключается в том, что за каждым пользователем закрепляется единственный ключ, используя который он может связываться с центром доверия. В этом случае система с п пользователями требует только п ключей.
Слайд 9

Распределение ключей в крупных сетях (3) Когда двое пользователей хотят

Распределение ключей в крупных сетях (3)

Когда двое пользователей хотят обменяться секретными

сведениями, они генерируют ключ, который будет использован только для передачи этого сообщения. Его называют сеансовым ключом. Сеансовый ключ генерируется с участием центра доверия при помощи одного из протоколов, которые нами уже рассмотрены (Керберос) и будут рассматриваться в дальнейшем.
Слайд 10

Генерация ключей В соответствии со стандартом ANSI X.917 К –

Генерация ключей

В соответствии со стандартом ANSI X.917

К – ключ, зарезервированный для

генерации;
V0 – заготовка 64 битного секретного начального числа для генерации;
Ек – шифрование блочным шифром 64-разрядных блоков;
Т – текущее время с точностью до сотых долей секунды, введенное пользователем.

Vi

Слайд 11

Генерация ключей На основе регистров сдвига с линейными обратными связями

Генерация ключей
На основе регистров сдвига с линейными обратными связями (РСЛОС) или

LFSR (Linear Feedback Shift Register)

1.Простота реализации
2.Максимальное быстродействие.
3.Хорошие статистические свойства формируемых последовательностей.
Максимальный период РСЛОС равен 2n – 1, n –длина регистра. Для этого многочлен, ассоциированный с отводной последовательностью, должен быть примитивным по модулю 2 – то есть не раскладываться на произведение двоичных многочленов меньшей степени.

Хn

Х0

Слайд 12

Генерация ключей На основе алгоритма RSA f: x Zm x

Генерация ключей

На основе алгоритма RSA
f: x Zm x →y=xe(mod m) Zm
B:

y Zm y → lsb (x) {0,1},
где lsb (x) – младший бит числа х в его двоичном представлении,
m=pq – произведение двух больших простых чисел p и q, НОД (e,(p-1)(q-1)) =1
f – функция перехода генератора;
В – функция выхода.
Xi=Xi-1e mod m, Ui = ,lsb (Xi), I = 1,2,…, L, ,
e – открытый ключ
lsb (xi) – идёт в ПСП (псевдослучайная последовательность)
Слайд 13

Генерация ключей Также могут использоваться режим гаммирования по ГОСТ28147-89, режим

Генерация ключей
Также могут использоваться
режим гаммирования по ГОСТ28147-89,
режим гаммирования с обратной

связью по ГОСТ28147-89,
режим обратной связи по выходу (OFB),
режим обратной связи по шифртексту (CFB)
и т.п.
Слайд 14

Методы оценки качества выходных последовательностей генераторов 1.Проверка частот знаков (проверяется

Методы оценки качества выходных последовательностей генераторов

1.Проверка частот знаков (проверяется равномерность распределения

чисел в последовательности Ui=U0,, U1,…). Для битовой последовательности – число нулей и единиц.
k – число возможных значений величины Uj У нас – 2.. Qs- число значений, n – длина последовательности.
2.Проверка частот биграмм и m-грамм произвольной длины m (бинарная последовательность длины n разбивается на K = n/m непересекающихся частей длины m. Необходимо подсчитать число Ni появления векторов длины m, которые соответствуют двоичному представлению числа i).
Слайд 15

Методы оценки качества выходных последовательностей генераторов 3.Проверка серий. Серией называется

Методы оценки качества выходных последовательностей генераторов

3.Проверка серий. Серией называется подпоследовательность рядом

стоящих одинаковых знаков вида (a,b,b,b,…,bb,c,…), для всех различных значений знаков a, b, c. Для бинарной последовательности – число нулей и единиц заданной длины n.
n – длина последовательности.
k равно наибольшему целому числу i.
Bi, Gi обозначают соответственно числа серий из единиц и нулей длины i. Ei=(n-i+3)/(2i=2) – ожидаемое число серий длины i в случайной равновероятной последовательности длины n.
4.Проверка последовательной корреляции. Для определения меры зависимости элемента Ui+1 от предыдущего Ui.
Слайд 16

Статистические тесты проверки на случайность по FIPS PUB 140-1 Выработать

Статистические тесты проверки на случайность по FIPS PUB 140-1

Выработать генератором двоичную

последовательность длины 20000 бит.
Выходная последовательность генератора считается случайной, если она проходит четыре теста.
1. Число ni появления I в последовательности должно удовлетворять неравенствам 9654< ni <10346.
2. Статистика Ft для биграмм и m-грамм считается при m=4 и должна удовлетворять неравенствам 1,03 < Ft <57,4.
3. Статистика Ft для проверки серий вычисляется только для i от I до 6 и их числа должны лежать в интервалах вида.
Длина серии Интервал для значений
1 2267 – 2733
2 1079 – 1421
3 502 – 748
4 223 – 402
5 90 – 223
6 90 – 223 .
Тест длинных серий выполняется, если в последовательности нет серий одинаковых знаков длины 34 и более.
Слайд 17

Хранение ключей Ключи хранят в зашифрованном виде на диске, Touch

Хранение ключей

Ключи хранят в зашифрованном виде на диске, Touch Memory и

в пластиковых картах.
Стандарт ISO 8532 – устанавливает иерархию ключей, она может быть двух- и трехуровневой.
Двухуровневая:
Ключи для шифрования ключей (КК)
Ключи данных (ключи сеансовые, ключи рабочие) (КД)
Трехуровневая:
Главные, мастер - ключи (ГК)
КК
КД
Кроме иерархии, стандартом устанавливаются и сроки хранения.
ГК - доставляется при личном контакте, хранится от нескольких недель до месяцев в защищенной от сбоев и прочной криптосистеме.
КД – в идеале должен меняться после каждого сеанса связи. Если ключи рабочие применяются для шифрования файлов, то срок действия может составлять несколько часов.
Слайд 18

Распределение ключей по параллельным каналам (1)

Распределение ключей по параллельным каналам (1)

Слайд 19

Разбиение секрета на 2 части

Разбиение секрета на 2 части

Слайд 20

Разбиение секрета на n частей

Разбиение секрета на n частей

Слайд 21

Распределение ключей по параллельным каналам (2)

Распределение ключей по параллельным каналам (2)

Слайд 22

Сеансовый ключ Эфемерный или сеансовый (кратковременный) ключ применя ется лишь

Сеансовый ключ

Эфемерный или сеансовый (кратковременный) ключ применя ется лишь малое время,

от нескольких секунд до одного дня. Его обычно берут на вооружение для обеспечения конфиденциальности в одном сеансе связи. Раскрытие сеансового ключа может повлечь за собой лишь нарушение секретности сеанса и ни коим образом не должно влиять на криптостойкость всей системы.
Слайд 23

Главный ключ Статичный (главный, долговременный) ключ. Так называют ключ, который

Главный ключ

Статичный (главный, долговременный) ключ. Так называют ключ, который используется в

течение большого периода времени. Точное значение слова «большого» зависит от приложений, где ключ используется, и период, о котором идет речь, может варьироваться от нескольких часов до нескольких лет. Компрометация (раскрытие) статичного ключа обычно считается главной проблемой с потенциально катастрофическими последствиями.
Слайд 24

Сроки действия ключей, при использовании ПАКМ КриптоПро HSM Максимальный срок

Сроки действия ключей, при использовании ПАКМ КриптоПро HSM

Максимальный срок действия закрытых

ключей ЭЦП - до 3-х лет;
максимальный срок действия закрытых ключей ЭЦП при использовании ПАКМ в качестве СКЗИ в программных комплексах удостоверяющих центров- до 7-и лет;
максимальный срок действия открытых ключей ЭЦП при использовании алгоритма ГОСТ Р 34.10-2001 - 30 лет;
максимальный срок действия открытых ключей обмена – до 3-x лет;
максимальный срок действия закрытого ключа обмена совпадает со сроком действия закрытого ключа.
Слайд 25

Проверка ключей КН – новый ключ М – некое хранящееся

Проверка ключей

КН – новый ключ
М – некое хранящееся значение.
На КН зашифровывается

и хранится криптограмма. Периодически она делается заново и сравнивается с хранящимся.
Количество ключей для связи с N пользователями должно быть равно N*(N-1) – общее количество для всех пользователей
Имя файла: Системы-управления-криптографическими-ключами.pptx
Количество просмотров: 42
Количество скачиваний: 0