А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
360<br />
Криптографические ключи<br />
Известно, что все без исключения алгоритмы шифрования используют криптографические<br />
ключи. Именно поэтому одна из задач криптографии — управление ключами,<br />
т. е. их генерация, накопление и распределение. Если в компьютерной сети зарегистрировано<br />
п пользователей и каждый может связаться с каждым, то для нее необходимо<br />
иметь п*(п-1)/2 различных ключей. При этом каждому из п пользователей следует<br />
предоставить (п-1) ключ, т. к. от их выбора в значительной степени зависит надежность<br />
защиты конфиденциальной информации. <strong>В</strong>ыбору ключа для криптосистемы придается<br />
особое значение.<br />
Более того, так как практически любой криптографический ключ может быть раскрыт<br />
злоумышленником, то необходимо использовать определенные правила выбора,<br />
генерации, хранения и обновления их в процессе сеансов обмена секретными сообщениями,<br />
а также их доставки безопасным способом до получателей. Также известно,<br />
что для одноключевых криптосистем необходим защищенный канал связи для управления<br />
ключом. Для двухключевых криптосистем нет необходимости в таком канале<br />
связи.<br />
Процесс генерации ключей должен быть случайным. Для этого можнё использовать<br />
генераторы случайных чисел, а также их совокупность с каким-нибудь непредсказуемым<br />
фактором, например, выбором битов от показаний таймера. При накоплении<br />
ключи нельзя записывать в явном виде на носители. Для повышения безопасности<br />
ключ должен быть зашифрован другим ключом, другой — третьим и т. д. Последний<br />
ключ в этой иерархии шифровать не нужно, но его следует размещать в защищенной<br />
части аппаратуры. Такой ключ называется мастер-ключом.<br />
<strong>В</strong>ыбранные ключи необходимо распределять таким образом, чтобы не было закономерностей<br />
в изменении ключей от пользователя к пользователю. Кроме того, надо<br />
предусмотреть частую смену ключей, причем частота их изменения определяется двумя<br />
факторами: временем действия и объемом информации, закрытой с их использованием.<br />
<strong>В</strong>ыбор длины криптографического ключа<br />
Криптографические ключи различаются по своей длине и, следовательно, по силе:<br />
ведь чем длиннее ключ, тем больше число возможных комбинаций. Скажем, если программа<br />
шифрования использует 128-битные ключи, то ваш конкретный ключ будет<br />
одной из 2128 возможных комбинаций нулей и единиц. Злоумышленник с большей<br />
вероятностью выиграет в лотерею, чем взломает такой уровень шифрования методом<br />
«грубой силы» (т. е. планомерно перебирая ключи, пока не встретится нужный). Для<br />
сравнения: чтобы подобрать на стандартном компьютере симметричный 40-битный<br />
ключ, специалисту по шифрованию потребуется около 6 часов. Даже шифры со 128-<br />
битным ключом до некоторой степени уязвимы, т. к. профессионалы владеют изощренными<br />
методами, которые позволяют взламывать даже самые сложные коды.<br />
Надежность симметричной криптосистемы зависит от стойкости используемого<br />
криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм<br />
идеален: вскрыть его можно только путем опробования всех возможных клю-