КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
В соответствии со стандартом ANSI X.917Рисунок 1 – Схема генерации случайного ключа Ri в соответствии со стандартом ANSI X 9.17 К – ключ, зарезервированный для генерации; V0 – заготовка 64 битного секретного начального числа для генерации; Ек – шифрование блочным шифром 64-разрядных блоков; Т – текущее время с точностью до сотых долей секунды, введенное пользователем. В АСОИ со средними требованиями защищенности вполне приемлемы программные генераторы ключей, которые вычисляют ПСЧ как сложную функцию от текущего времени и (или) числа, введенного пользователем. Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования). Обозначения: Ек (X) - результат шифрования алгоритмом DES значения X; К- ключ, зарезервированный для генерации секретных ключей; V0-секретное 64-битовое начальное число; Т- временная отметка. Схема генерации случайного сеансового ключа Rj в соответствии со стандартом ANSI X 9.17 показана на рис.1. Случайный ключ Ri генерируют, вычисляя значение Следующее значение Vl+1 вычисляют так:
Если необходим 128-битовый случайный ключ, генерируют пару ключей Rj, Ri+1 и объединяют их вместе. Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа. Модификация ключа - это генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной функции. Участники информационного обмена разделяют один и тот же ключ и одновременно вводят его значение в качестве аргумента в одностороннюю функцию, получая один и тот же результат. Затем они берут определенные биты из этих результатов, чтобы создать новое значение ключа. Процедура модификации ключа работоспособна, но надо помнить, что новый ключ безопасен в той же мере, в какой был безопасен прежний ключ. Если злоумышленник сможет добыть прежний ключ, то он сможет выполнить процедуру модификации ключа. Генерация ключей для асимметричных криптосистем с открытыми ключами много сложнее, потому что эти ключи должны обладать определенными математическими свойствами (они должны быть очень большими и простыми и т.д.).
|