На головну

Алгоритм автоматичного формування парних симетричних ключів шифрування-дешифрування відкритих повідомлень на робочих станціях абонентів корпоративної системи.

  1. I. РОЗРОБКА АЛГОРИТМІВ. ГРАФІЧНЕ ЗОБРАЖЕННЯ (БЛОК-СХЕМИ) І СЛОВЕСНА ЗАПИС АЛГОРИТМІВ
  2. I. Суб'єктивні методи дослідження ендокринної системи.
  3. I. Теоретичні основи формування артикуляційної моторики у дітей.
  4. I. Суб'єктивні методи дослідження кровотворної системи.
  5. II. 7.5. Розвиток уваги у дітей і шляхи його формування
  6. II. Об'єктивні методи дослідження ендокринної системи. Особливості загального огляду.
  7. II. Етап формування первинних вимовних умінь і навичок

1. Абонент А вибирає за допомогою генератора випадкових чисел випадкове число, наприклад, КЗА = 529, яке визначається як секретний ключ абонента А асиметричною криптографічного системи і зберігається під секретом у абонента А, На захищеному знімному носії та нікому ніколи не передається.

2. Після формування секретного ключа КЗА абонент А на своєму комп'ютері обчислює значення відкритого ключа ДоОА по сформованому секретного ключа КЗА, Значенням модуля «Р» і обраного цілого числа «а»: ДоОА =  mod P. У разі прикладу, розглянутого в розділі 3.2. «Алгоритм криптографічного системи Ель Гамаля», ці параметри визначені як: значення модуля як великого простого числа Р = 977; значення цілого числа а = 378; значення закритого (секретного) ключа КЗА = 529. Виходячи з певних параметрів, значення відкритого ключа абонента А визначається як: КОА =  mod Р = 378529 mod 977 = 402 mod 977 > 402.

3. Значення параметрів Р = 977; а = 378; ДоОА = 402 відкрито по відкритому каналу зв'язку передаються абоненту корпоративної системи - абоненту В.

4. Абонент В на своєму комп'ютері, отримавши відкриті параметри

Р = 977; а = 378; ДоОА = 402, за допомогою генератора випадкових чисел формує свій секретний ключ ДоЗВ, Який також ніколи нікому не передається і зберігається у абонента В під секретом на знімному носії, приймається ДоЗВ = 484.

5. За сформованому закритому (секретному) ключу ДоЗВ = 484 абонент В на підставі отриманих від абонента А значень чисел

«Р» = 977 (модуля системи); і «а» = 378 обчислює значення свого відкритого ключа: ДоОВ =  mod Р = 378484 mod 977 = 820 mod 977 > 820.

6. Абоненти А и В по відкритих каналах обмінюються сформованими відкритими ключами ДоОА = 402 і КОВ = 820.

7. Після отримання відкритого ключа ДоОВ = 820 від абонента В абонент А на своєму комп'ютері виробляє обчислення числа:

NA =  mod Р. Замінюючи в отриманої залежності формулу обчислення відкритого ключа абонента В - КОВ =  mod Р, отримують:

NA =  mod Р =  mod P

У цьому випадку, число NA визначається наступним чином: прийнятий від абонента В його відкритий ключ  зводиться до степеня закритого (секретного) ключа абонента А - ДоЗА, І отримане статечне значення обчислюється за загальним модулю Р.

8. Після отримання відкритого ключа від абонента А - ДоОА = 402 абонент В на своєму комп'ютері виробляє обчислення числа

NВ =  mod Р =  mod P

9. Порівнюючи формули обчислень значень NA і NB, Робиться висновок про їх ідентичності, отже, NA = NB тобто на комп'ютерах обох абонентів сформовано одне і теж значення числового виразу, це значення і є парним симетричним ключем шифрування відкритих повідомлень і дешифрування криптограм в сеансах передачі конфіденційних повідомлень між абонентами А и В. Цей ключ називається ключем парної зв'язку.

Аналогічним чином надходять всі члени корпоративної системи формування та обміну зашифрованими повідомленнями. Такий метод дозволив створити симетричні секретні ключі парної зв'язку без передачі абонентам зв'язку за спеціальними закритими каналами. Ці парні ключі і використовуються для шифрування відкритих повідомлень і дешифрування одержуваних криптограми по мережевих каналах комп'ютерних технологій. В даний час цей метод знайшов досить широке застосування і в вітчизняних криптографічних системах захисту інформації. В, зокрема, однією з найпоширеніших систем захисту електронних документів, що використовує для процесів шифрування-дешифрування парні секретні симетричні ключі, сформовані за методом Діффі-Хеллмана, є система «КРИПТО ПРО», що має сертифікати ФСБ Росії. Ця система зайняла провідне місце в системах криптографічного захисту та аутентифікації електронних повідомлень у всіх державних і частнопредпринимательских структурах, її питома вага по відношенню до інших криптографічних систем становить близько 90%.

Додатково, необхідно відзначити, що при такій організації захищеного документообігу різко знімається навантаження з Центру розподілу ключів, тому що в цьому випадку парні ключі шифрування-дешифрування автоматично формуються на кожному робочому місці за рахунок загальних відкритих параметрів криптографічного системи, відкритих ключів санкціонованих користувачів і власних секретних ключів кожного користувача.

Розглянемо приклад формування парного ключа шифрування-дешифрування між абонентами А и В при заданих відкритих параметрах криптографічного системи: модуль обчислень Р = 977, параметр

а = 378.

1. Абонент А випадковим чином задає значення свого закритого (секретного) ключа - ДоЗА = 529.

2. По заданому значенню секретного ключа абонент А обчислює значення свого відкритого ключа ДоОА за прийнятими для даного часового інтервалу відкритим параметрам, заданим адміністратором безпеки Р = 977 і а = 378 при а <Р.

КОА =  mod P = 378 529 mod 977 = 402 mod 977 > 402.

3. Значення параметрів Р = 977; а = 378; ДоОА = 402 відкрито передаються абоненту В.

4. Абонент В випадковим чином задає значення свого закритого (секретного) ключа - ДоЗВ = 484 і обчислює значення свого відкритого ключа - ДоОВ =  mod P = 378484 mod 977 = 820 mod 977 > 820.

абонент В передає по відкритому каналу значення свого відкритого ключа ДоОВ = 820 абоненту А.

Таким чином, абоненти зв'язку обмінялися своїми відкритими ключами ДоОА і КОВ асиметричною криптографічного системи перетворення відкритих повідомлень.

5. Далі абонент А після отримання відкритого ключа ДоОВ від абонента В обчислює число NА.

NA =  mod Р = 820529 mod 977 = 723 mod 977 > 723.

6. Таке ж обчислення виробляє абонент В на своєму комп'ютері

NВ =  mod Р = 402484 mod 977 = 723 mod 977 > 723.

Як видно з отриманих результатів у абонентів закритого зв'язку сформувалося на комп'ютерах одне і те ж число, яке і буде парним симетричним ключем шифрування-дешифрування. Причому слід зазначити, що в разі організації багатокористувацької системи обміну конфіденційними повідомленнями, така методика дозволяє формувати сеанси захищеного зв'язку «кожен з кожним» саме за рахунок автоматичного формування ключів парної зв'язку.

Ці ж методичні рекомендації з метрики дискретного логарифмування в кінцевих полях однозначно переводяться і на криптографічні системи, побудовані на еліптичних кривих. Вирішальним правилом такого переходу є заміна числа, що відображає ключ шифрування-дешифрування, на точку площині еліптичної кривої.

Наступні логіко-математичні перетворення аналогічні перетворенням, представленим в розділі «3.3. Алгоритми функціонування криптографічного системи на основі дискретного логарифмування в метриці еліптичних кривих ».



Попередня   8   9   10   11   12   13   14   15   16   17   18   19   20   21   22   23   Наступна

Основні напрямки криптології. | Методи криптографічних перетворень з відкритим ключем. | Обчислення зворотних величин в модулярной алгебри. | Алгоритм операції зведення числа в ступінь по модулю. | Визначення односторонньої функції. | Алгоритм криптографічного системи RSA (Райвест-Шамір-Адлеман). | Алгоритм криптографічного системи на основі обчислення дискретних логарифмів в кінцевому полі - алгоритм Ель Гамаля. | Алгоритм функціонування криптографічного системи на основі дискретного логарифмування в метриці еліптичних кривих. | Основні операції криптографічних перетворень в метриці еліптичних кривих. | Перетворення Діффі-Хеллмана в системах криптографії з відкритим ключем. |

© um.co.ua - учбові матеріали та реферати