27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

360<br />

Криптографические ключи<br />

Известно, что все без исключения алгоритмы шифрования используют криптографические<br />

ключи. Именно поэтому одна из задач криптографии — управление ключами,<br />

т. е. их генерация, накопление и распределение. Если в компьютерной сети зарегистрировано<br />

п пользователей и каждый может связаться с каждым, то для нее необходимо<br />

иметь п*(п-1)/2 различных ключей. При этом каждому из п пользователей следует<br />

предоставить (п-1) ключ, т. к. от их выбора в значительной степени зависит надежность<br />

защиты конфиденциальной информации. <strong>В</strong>ыбору ключа для криптосистемы придается<br />

особое значение.<br />

Более того, так как практически любой криптографический ключ может быть раскрыт<br />

злоумышленником, то необходимо использовать определенные правила выбора,<br />

генерации, хранения и обновления их в процессе сеансов обмена секретными сообщениями,<br />

а также их доставки безопасным способом до получателей. Также известно,<br />

что для одноключевых криптосистем необходим защищенный канал связи для управления<br />

ключом. Для двухключевых криптосистем нет необходимости в таком канале<br />

связи.<br />

Процесс генерации ключей должен быть случайным. Для этого можнё использовать<br />

генераторы случайных чисел, а также их совокупность с каким-нибудь непредсказуемым<br />

фактором, например, выбором битов от показаний таймера. При накоплении<br />

ключи нельзя записывать в явном виде на носители. Для повышения безопасности<br />

ключ должен быть зашифрован другим ключом, другой — третьим и т. д. Последний<br />

ключ в этой иерархии шифровать не нужно, но его следует размещать в защищенной<br />

части аппаратуры. Такой ключ называется мастер-ключом.<br />

<strong>В</strong>ыбранные ключи необходимо распределять таким образом, чтобы не было закономерностей<br />

в изменении ключей от пользователя к пользователю. Кроме того, надо<br />

предусмотреть частую смену ключей, причем частота их изменения определяется двумя<br />

факторами: временем действия и объемом информации, закрытой с их использованием.<br />

<strong>В</strong>ыбор длины криптографического ключа<br />

Криптографические ключи различаются по своей длине и, следовательно, по силе:<br />

ведь чем длиннее ключ, тем больше число возможных комбинаций. Скажем, если программа<br />

шифрования использует 128-битные ключи, то ваш конкретный ключ будет<br />

одной из 2128 возможных комбинаций нулей и единиц. Злоумышленник с большей<br />

вероятностью выиграет в лотерею, чем взломает такой уровень шифрования методом<br />

«грубой силы» (т. е. планомерно перебирая ключи, пока не встретится нужный). Для<br />

сравнения: чтобы подобрать на стандартном компьютере симметричный 40-битный<br />

ключ, специалисту по шифрованию потребуется около 6 часов. Даже шифры со 128-<br />

битным ключом до некоторой степени уязвимы, т. к. профессионалы владеют изощренными<br />

методами, которые позволяют взламывать даже самые сложные коды.<br />

Надежность симметричной криптосистемы зависит от стойкости используемого<br />

криптографического алгоритма и от длины секретного ключа. Допустим, что сам алгоритм<br />

идеален: вскрыть его можно только путем опробования всех возможных клю-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!