СИСТЕМЫ УПРАВЛЕНИЯ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
Прямой обмен ключами между пользователями
Схема реализации алгоритма Диффи-Хеллмана
Распределение ключей в крупных сетях
Электронный цифровой конверт
Электронный цифровой конверт
Распределение ключей в крупных сетях (1)
Распределение ключей в крупных сетях (2)
Распределение ключей в крупных сетях (3)
Генерация ключей
Генерация ключей
Генерация ключей
Генерация ключей
Методы оценки качества выходных последовательностей генераторов
Методы оценки качества выходных последовательностей генераторов
Статистические тесты проверки на случайность по FIPS PUB 140-1
Хранение ключей
Распределение ключей по параллельным каналам (1)
Разбиение секрета на 2 части
Разбиение секрета на n частей
Распределение ключей по параллельным каналам (2)
Сеансовый ключ
Главный ключ
Сроки действия ключей, при использовании ПАКМ КриптоПро HSM
Проверка ключей
Хранение ключей
3.16M
Категория: ИнформатикаИнформатика

Системы управления криптографическими ключами

1. СИСТЕМЫ УПРАВЛЕНИЯ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ

LOGO
СИСТЕМЫ УПРАВЛЕНИЯ
КРИПТОГРАФИЧЕСКИМИ
КЛЮЧАМИ
Лекция 12

2. Прямой обмен ключами между пользователями

LOGO
Прямой обмен ключами
между пользователями

3. Схема реализации алгоритма Диффи-Хеллмана

Схема реализации алгоритма ДиффиХеллмана
Пользователь А
Незащищенный
канал
Пользователь В
а,n
а,n
Секретный
ключ kA
Секретный
yA=аkA(mod n)-открытый
ключ А
K=yB
kA(mod
ключ kB
YB =аkB(mod n)
K =yA k B(modn)
n)
n – простое, a Zn ,(1<a< n-1);
n)
K=K =а kA kB(mod

4. Распределение ключей в крупных сетях

5. Электронный цифровой конверт

6. Электронный цифровой конверт

А
ЭЦК
М – сообщение
Сm (М)=ЕКс(М)
Сk (Кс)=ЕКво(Кс)
В
Кс=DKвс (Ск)
М=Dkc (Cm)
Е-шифрование, D-расшифрование,
Кс-симметричный секретный ключ, Кво –
открытый ключ В, Квс–секретный ключ В.

7. Распределение ключей в крупных сетях (1)

Чтобы понять масштабность проблемы,
отметим, что при обслуживании n
пользователей, обменивающихся закрытой
информациейдруг с другом, необходимо
n(n — 1)/2 разных секретных ключей. В сети с
6 пользователями потребуется 15 обменов
ключами. С ростом n возникает проблема
управления огромным числом ключей.
Например, для небольшого университета с
10000 студентов нужно около пятидесяти
миллионов отдельных секретных ключей.

8. Распределение ключей в крупных сетях (2)

Большое число ключей порождает сложную
проблему управления. Например, что Вам
нужно предпринять в связи с
компроментацией Вашего ключа?
Одно из ее решений заключается в том, что
за каждым пользователем закрепляется
единственный ключ, используя который он
может связываться с центром доверия. В
этом случае система с п
пользователями требует только п ключей.

9. Распределение ключей в крупных сетях (3)

Когда двое пользователей хотят обменяться
секретными сведениями, они генерируют
ключ, который будет использован только для
передачи этого сообщения.
Его называют сеансовым ключом. Сеансовый
ключ генерируется с участием центра
доверия при помощи одного из протоколов,
которые нами уже рассмотрены (Керберос) и
будут рассматриваться в дальнейшем.

10. Генерация ключей

В соответствии со стандартом ANSI X.917
Vi+1
Ti
EK
Vi
EK
EK
Ri
R i E K (E K (Ti ) Vi )
Vi 1 E K (E K (Ti ) R i )
К – ключ, зарезервированный для генерации;
V0 – заготовка 64 битного секретного начального числа для генерации;
Ек – шифрование блочным шифром 64-разрядных блоков;
Т – текущее время с точностью до сотых долей секунды, введенное пользователем.

11. Генерация ключей

На основе регистров сдвига с линейными обратными
связями (РСЛОС) или LFSR (Linear Feedback Shift Register)
R
n
Хn
Х0
ПСП
Выдвигается
младший бит
n – Разряды
R0 – начальное
значение,
дополнительный ключ
R0
1.Простота реализации
2.Максимальное быстродействие.
3.Хорошие статистические свойства формируемых последовательностей.
Максимальный период РСЛОС равен 2n – 1, n –длина регистра. Для этого
многочлен, ассоциированный с отводной последовательностью, должен
быть примитивным по модулю 2 – то есть не раскладываться на
произведение двоичных многочленов меньшей степени.

12. Генерация ключей

На основе алгоритма RSA
f: x Zm x y=xe(mod m) Zm
B: y Zm y lsb (x) {0,1},
где lsb (x) – младший бит числа х в его двоичном
представлении,
m=pq – произведение двух больших простых чисел p и q, НОД
(e,(p-1)(q-1)) =1
f – функция перехода генератора;
В – функция выхода.
Xi=Xi-1e mod m, Ui = ,lsb (Xi), I = 1,2,…, L, ,
e – открытый ключ
lsb (xi) – идёт в ПСП (псевдослучайная последовательность)

13. Генерация ключей

Также могут использоваться
режим гаммирования по ГОСТ28147-89,
режим гаммирования с обратной связью по
ГОСТ28147-89,
режим обратной связи по выходу (OFB),
режим обратной связи по шифртексту (CFB)
и т.п.

14. Методы оценки качества выходных последовательностей генераторов

1.Проверка частот знаков (проверяется равномерность
распределения чисел в последовательности Ui=U0,, U1,…). Для
битовой последовательности – число нулей и единиц.
2
1
n
k Qs
1
k
,
Fi n
1
s 1
n
k
1
ps
k
k – число возможных значений величины Uj У нас – 2.. Qs- число
значений, n – длина последовательности.
2.Проверка частот биграмм и m-грамм произвольной длины m
(бинарная последовательность длины n разбивается на K = n/m
непересекающихся частей длины m. Необходимо подсчитать
число Ni появления векторов длины m, которые соответствуют
двоичному представлению числа i).
F
t
2m
k
2 1 2
N i k
i 0
m

15. Методы оценки качества выходных последовательностей генераторов

3.Проверка серий. Серией называется подпоследовательность рядом
стоящих одинаковых знаков вида (a,b,b,b,…,bb,c,…), для всех
различных значений знаков a, b, c. Для бинарной последовательности
– число нулей и единиц заданной длины n.
B E
G E
F
E
E
n – длина последовательности.
k равно наибольшему целому числу i.
Bi, Gi обозначают соответственно числа серий из единиц и нулей
длины i. Ei=(n-i+3)/(2i=2) – ожидаемое число серий длины i в случайной
равновероятной последовательности длины n.
2
k
i
t
i 1
i
2
k
i
i
i
i 1
i
4.Проверка последовательной корреляции. Для определения меры
зависимости элемента Ui+1 от предыдущего Ui.

16. Статистические тесты проверки на случайность по FIPS PUB 140-1

Выработать генератором двоичную последовательность длины 20000 бит.
Выходная последовательность генератора считается случайной, если она проходит
четыре теста.
1. Число ni появления I в последовательности должно удовлетворять неравенствам
9654< ni <10346.
2. Статистика Ft для биграмм и m-грамм считается при m=4 и должна удовлетворять
неравенствам
1,03 < Ft <57,4.
3. Статистика Ft для проверки серий вычисляется только для i от I до 6 и их числа
должны лежать в интервалах вида.
Длина серии
Интервал для значений
1
2
3
4
5
6
2267 – 2733
1079 – 1421
502 – 748
223 – 402
90 – 223
90 – 223 .
Тест длинных серий выполняется, если в последовательности нет серий
одинаковых знаков длины 34 и более.

17. Хранение ключей

Ключи хранят в зашифрованном виде на диске, Touch Memory и в
пластиковых картах.
Стандарт ISO 8532 – устанавливает иерархию ключей, она может
быть двух- и трехуровневой.
Двухуровневая:
Ключи для шифрования ключей (КК)
Ключи данных (ключи сеансовые, ключи рабочие) (КД)
Трехуровневая:
Главные, мастер - ключи (ГК)
КК
КД
Кроме иерархии, стандартом устанавливаются и сроки хранения.
ГК - доставляется при личном контакте, хранится от нескольких недель
до месяцев в защищенной от сбоев и прочной криптосистеме.
КД – в идеале должен меняться после каждого сеанса связи. Если
ключи рабочие применяются для шифрования файлов, то срок
действия может составлять несколько часов.

18. Распределение ключей по параллельным каналам (1)

19. Разбиение секрета на 2 части

20. Разбиение секрета на n частей

21. Распределение ключей по параллельным каналам (2)

22. Сеансовый ключ

Эфемерный или сеансовый (кратковременный)
ключ применя ется лишь малое время, от
нескольких секунд до одного дня. Его обычно
берут на вооружение для обеспечения
конфиденциальности в одном сеансе связи.
Раскрытие сеансового ключа может повлечь за
собой лишь нарушение секретности сеанса и ни
коим образом не должно влиять на
криптостойкость всей системы.

23. Главный ключ

Статичный (главный, долговременный) ключ.
Так называют ключ, который используется в
течение большого периода времени. Точное
значение слова «большого» зависит от
приложений, где ключ используется, и период,
о котором идет речь, может варьироваться от
нескольких часов до нескольких лет.
Компрометация (раскрытие) статичного ключа
обычно считается главной проблемой с
потенциально катастрофическими
последствиями.

24. Сроки действия ключей, при использовании ПАКМ КриптоПро HSM

Максимальный срок действия закрытых ключей ЭЦП - до 3-х
лет;
максимальный срок действия закрытых ключей ЭЦП при
использовании ПАКМ в качестве СКЗИ в программных
комплексах удостоверяющих центров- до 7-и лет;
максимальный срок действия открытых ключей ЭЦП при
использовании алгоритма ГОСТ Р 34.10-2001 - 30 лет;
максимальный срок действия открытых ключей обмена – до 3-x
лет;
максимальный срок действия закрытого ключа обмена
совпадает со сроком действия закрытого ключа.

25. Проверка ключей

КН
EKH
EKH(M)
M
EKH(M)
Компаратор
Результат
КН – новый ключ
М – некое хранящееся значение.
На КН зашифровывается и хранится криптограмма.
Периодически она делается заново и сравнивается с
хранящимся.
Количество ключей для связи с N пользователями должно быть
равно N*(N-1) – общее количество для всех пользователей

26. Хранение ключей

Кн – новый мастер-ключ.
Ekн (Ks) – криптограмма на мастерключе. Расшифровывается перед
использованием Ks.
M – шифруемое сообщение
English     Русский Правила