АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Алгоритм автоматического формирования парных симметричных ключей шифрования-дешифрования открытых сообщений на рабочих станциях абонентов корпоративной системы

Читайте также:
  1. A) способом формирования банковских ресурсов из недепозитных источников
  2. A) это основные или ведущие начала процесса формирования развития и функционирования права
  3. Cущность, виды, источники формирования доходов. Дифференциация доходов населения.
  4. IX. Снижение класса (подкласса) условий труда при применении работниками, занятыми на рабочих местах с вредными условиями труда, эффективных СИЗ
  5. L.1.1. Однокомпонентные системы.
  6. SMS-этикет (10 заповедей для текстовых сообщений)
  7. V1: Экосистемы. Экология сообществ.
  8. Актуальность и методология обеспечения безопасности жизнедеятельности. Характерные особенности современного производства, зоны формирования опасных и вредных факторов.
  9. Алгоритм 1. Зупинка артеріальної кровотечі за допомогою закрутки
  10. Алгоритм 3.1. Транспортна іммобілізація
  11. Алгоритм 4.3. Діагностичний і лікувальний (перша медична допомога) пошук при струсі мозку.
  12. Алгоритм L.

1. Абонент А выбирает с помощью генератора случайных чисел случайное число, например, КЗА = 529, которое определяется как секретный ключ абонента А асимметричной криптографической системы и хранится под секретом у абонента А, на защищенном съемном носителе и никому никогда не передается.

2. После формирования секретного ключа КЗА абонент А на своем компьютере вычисляет значение открытого ключа КОА по сформированному секретному ключу КЗА, значению модуля «Р» и выбранного целого числа «а»: КОА = mod P. В случае примера, рассмотренного в разделе 3.2. «Алгоритм криптографической системы Эль Гамаля», эти параметры определены как: значение модуля как большого простого числа Р = 977; значение целого числа а = 378; значение закрытого (секретного) ключа КЗА = 529. Исходя из определенных параметров, значение открытого ключа абонента А определяется как: КОА = mod Р = 378529 mod 977 = 402 mod 977 → 402.

3. Значения параметров Р = 977; а = 378; КОА = 402 открыто по открытому канала связи передаются абоненту корпоративной системы - абоненту В.

4. Абонент В на своем компьютере, получив открытые параметры

Р = 977; а = 378; КОА = 402, с помощью генератора случайных чисел формирует свой секретный ключ КЗВ, который также никогда никому не передается и хранится у абонента В под секретом на съемном носителе, принимается КЗВ = 484.

5. По сформированному закрытому (секретному) ключу КЗВ = 484 абонент В на основании полученных от абонента А значений чисел

«Р» = 977 (модуля системы); и «а» = 378 вычисляет значение своего открытого ключа: КОВ = mod Р = 378484 mod 977 = 820 mod 977 → 820.

6. Абоненты А и В по открытым каналам обмениваются сформированными открытыми ключами КОА = 402 и КОВ = 820.

7. После получения открытого ключа КОВ = 820 от абонента В абонент А на своем компьютере производит вычисление числа:

NA = mod Р. Заменяя в полученной зависимости формулу вычисления открытого ключа абонента В - КОВ = mod Р, получают:

NA = mod Р = mod P

В этом случае, число NA определяется следующим образом: принятый от абонента В его открытый ключ возводится в степень закрытого (секретного) ключа абонента А - КЗА, и полученное степенное значение вычисляется по общему модулю Р.

8. После получения открытого ключа от абонента А - КОА = 402 абонент В на своем компьютере производит вычисление числа

NВ = mod Р = mod P

9. Сравнивая формулы вычислений значений NA и NB, делается вывод об их идентичности, следовательно, NA = NB т.е. на компьютерах обоих абонентов сформировано одно и тоже значение числового выражения, это значение и является парным симметричным ключом шифрования открытых сообщений и дешифрования криптограмм в сеансах передачи конфиденциальных сообщений между абонентами А и В. Этот ключ называется ключом парной связи.

Аналогичным образом поступают все члены корпоративной системы формирования и обмена зашифрованными сообщениями. Такой метод позволил создать симметричные секретные ключи парной связи без передачи абонентам связи по специальным закрытым каналам. Эти парные ключи и используются для шифрования открытых сообщений и дешифрования получаемых криптограмм по сетевым каналам компьютерных технологий. В настоящее время этот метод нашел достаточно широкое применение и в отечественных криптографических системах защиты информации. В, частности, одной из самых распространенных систем защиты электронных документов, использующей для процессов шифрования-дешифрования парные секретные симметричные ключи, сформированные по методу Диффи-Хеллмана, является система «КРИПТО ПРО», имеющая сертификаты ФСБ России. Эта система заняла ведущее место в системах криптографической защиты и аутентификации электронных сообщений во всех государственных и частнопредпринимательских структурах, ее удельный вес по отношению к иным криптографическим системам составляет порядка 90%.

Дополнительно, необходимо отметить, что при такой организации защищенного документооборота резко снимается нагрузка с Центра распределения ключей, т.к. в этом случае парные ключи шифрования-дешифрования автоматически формируются на каждом рабочем месте за счет общих открытых параметров криптографической системы, открытых ключей санкционированных пользователей и собственных секретных ключей каждого пользователя.

Рассмотрим пример формирования парного ключа шифрования-дешифрования между абонентами А и В при заданных открытых параметрах криптографической системы: модуль вычислений Р = 977, параметр

а = 378.

1. Абонент А случайным образом задает значение своего закрытого (секретного) ключа – КЗА = 529.

2. По заданному значению секретного ключа абонент А вычисляет значение своего открытого ключа КОА по принятым для данного временного интервала открытым параметрам, задаваемым администратором безопасности Р = 977 и а = 378 при а < Р.

КОА = mod P = 378 529 mod 977 = 402 mod 977 → 402.

3. Значения параметров Р = 977; а = 378; КОА = 402 открыто передаются абоненту В.

4. Абонент В случайным образом задает значение своего закрытого (секретного) ключа – КЗВ = 484 и вычисляет значение своего открытого ключа – КОВ = mod P = 378484 mod 977 = 820 mod 977 → 820.

Абонент В передает по открытому каналу значение своего открытого ключа КОВ = 820 абоненту А.

Таким образом, абоненты связи обменялись своими открытыми ключами КОА и КОВ асимметричной криптографической системы преобразования открытых сообщений.

5. Далее абонент А после получения открытого ключа КОВ от абонента В вычисляет число NА.

NA = mod Р = 820529 mod 977 = 723 mod 977 → 723.

6. Такое же вычисление производит абонент В на своем компьютере

NВ = mod Р = 402484 mod 977 = 723 mod 977 → 723.

Как видно из полученных результатов у абонентов закрытой связи сформировалось на компьютерах одно и то же число, которое и будет являться парным симметричным ключом шифрования-дешифрования. Причем необходимо отметить, что в случае организации многопользовательской системы обмена конфиденциальными сообщениями, такая методика позволяет формировать сеансы защищенной связи «каждый с каждым» именно за счет автоматического формирования ключей парной связи.

Эти же методические рекомендации из метрики дискретного логарифмирования в конечных полях однозначно переводятся и на криптографические системы, построенные на эллиптических кривых. Решающим правилом такого перехода является замена числа, отображающего ключ шифрования-дешифрования, на точку плоскости эллиптической кривой.

Последующие логико-математические преобразования аналогичны преобразованиям, представленным в разделе «3.3. Алгоритмы функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых».


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)