КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Управление ключами в криптосистемах.Управление криптографическими ключами - генерация, распределение, ввод в действие, хранение и уничтожение ключей, а также мероприятия, проводимые в случае их компрометации. Компрометация криптографических ключей - события, в результате которых возможно использование ключей неуполномоченными лицами или процессами. Криптографический ключ - совокупность данных, обеспечивающая выбор одного конкретного криптографического преобразования из числа всех возможных в данной криптографической системе. Нарушение целостности криптографических ключей - несанкционированное изменение ключей в процессе их доставки, хранения и использования. Повреждение ключа - нарушение целостности криптографического ключа, делающее невозможным его дальнейшее использование. Подмена ключа - нарушение целостности криптографического ключа, в результате которого подлинный ключ заменяется пригодным к использованию ложным ключом. Учитывая наличие опасности подмены или повреждения элементов ключевой информации, необходимо наряду с угрозой компрометации рассматривать угрозы нарушения целостности криптографических ключей. При подготовке документов, регламентирующих управление криптографическими ключами, необходимо учитывать, что компоненты ключевой информации в разной степени подвержены опасности компрометации и нарушения целостности. Система управления криптографическими ключами должна быть устойчива по отношению к угрозам компрометации, подмены и повреждения ключей, а также к действиям, имитирующим реализацию этих угроз. 10. Хэш-функции: основные требования к ним и их применение. Хеширование - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest). Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т.п.). Выбор той или иной хэш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет. Поэтому существует множество массивов данных, дающих одинаковые хеш-коды - так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке «качества» хеш-функций. Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии. Криптостойкая хеш-функция прежде всего должна обладать стойкостью к коллизиям двух типов:
Согласно парадоксу о днях рождения, нахождение коллизии для хеш-функции с длиной значений n бит требует в среднем перебора около 2n / 2 операций. Поэтому n-битная хеш-функция считается криптостойкой, если вычислительная сложность нахождения коллизий для нее близка к 2n / 2. Простейшим (хотя и не всегда приемлемым) способом усложнения поиска коллизий является увеличение разрядности хэша, например, путем параллельного использования двух или более различных хеш-функций. Для криптографических хеш-функций также важно, чтобы при малейшем изменении аргумента значение функции сильно изменялось. В частности, значение хеша не должно давать утечки информации даже об отдельных битах аргумента. Это требование является залогом криптостойкости алгоритмов шифрования, хеширующих пользовательский пароль для получения ключа.
Требования:
|