Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МСЗИ.docx
Скачиваний:
16
Добавлен:
13.11.2018
Размер:
114.68 Кб
Скачать

Криптосистемы El Gamal

Криптостойкость обеспечивает задача дискретного логарифмирования

  1. Определение ключей

    1. Выбирается большое простое число P и большое целое число G. G < P.

    2. Выбирается случайное число X (X<P), которое является секретным ключом.

    3. Вычисляется

Y = Gx mod P

Y - открытый ключ

  1. Шифрование/Расшифрование

    1. Выбираем еще одно случайное число К

1 < K < P-1

NOD(K, P-1)=1

    1. a = Gk mod P

B = Yk mod P

  1. Расшифрование

M = b/ax mod P = b*a-x mod P

Док-во

b/ax = Yk * M/ax = Gxk M/Gkx mod P = M mod P

Пример) P = 157 G = 83 X=34

Y = Gx mod P = 83 mod 157 = 25

M = 40 (<P) K=29

a = Gk mod P = 8329 mod 157 = 84

Yk * M mod P = 2529 * 40 mod 157 =110

ax * a-x = 1 mod P

8434 * a-x = 1 mod P

a-x = 86

M = b*a-x mod P = 110*86mod 157 = 40

Криптографические протоколы

  1. идентификация субъектов

  2. протоколы аутентификации данных и цифровой подписи

  3. для управления ключевой информации

  1. С любым объектов связана информация его идентифицирующая. Если при входе в систему такой идентификатор обнаруживается, то такой объект считается легальным. Такая процедура называется идентификацией. Если такой пользователь найден, то выполняется процедура аутентификация (подтверждения подлинности). Следующей выполняется процедура авторизации (разграничение полномочий). Выделяют три разновидности протоколов идентификации субъектов:

- основан на использовании известной легальным объектом секретной информации.

- основан на использовании различных спец. устройств

- использование других особенностей субъекта

Предположим, что в системе зарегистрировано N пользователей, для каждого из них есть свой идентификатор, аутентификатор. Типовая схема идентификации осуществляется следующим образов:

Номер пользователя

Идентификатор

Аутентифицирующая информация

1

ID1

E1

2

ID1

E2

3

ID1

E3

...

...

Ei=F(Si, Ki)

Si - случайная соль

Как видно из таблицы сама компьютерная система пароль пользователя не знает, а хранит только хэш пароля. Соль используется для затруднения вскрытия с помощью словаря.

Взаимная проверка подлинности пользователей

Для проверки подлинности используют такие механизмы как "запрос-ответ" и отметки времени.

В первом случае, если пользователь А хочет быть уверен в пользователе В, то он посылает ему некоторую случайную последовательность, В осуществляет заранее известные преобразования над этой последовательностью и отсылает ответ. Чтобы повысить надежность системы, осуществляется несколько таких пересылок. Рассмотрим один из таких протоколов, который называется "рукопожатие". Схема представлена т.о.

Е

g(S)

Dk

Dk

g(S)

Ek

S Ekab(s) IDb

ГПСП

Ekab (q(S))

Решение

Основным недостатком этой схемы является то, что оба пользователя должны знать общий секретный ключ. Существует другой класс протоколов, который называется протоколы с нулевой передачей знания.

Kerberos

Используется в Windows...

На клиентской станции А пользователь вводит свой логин и пароль . Эти данные передаются в центр распределения ключей(ЦРК). ЦРК по имени пользователя находит в базе долгосрочных ключей Кк. Затем ЦРК создает общий секретный ключ и TGT. TGT включает вторую копию ключа, срок действия и т.д. ЦРК шифрует эту информацию с помощью главного ключа пользователя А, причем TGT шифруется секретным ключом ЦРК.

Eka (Ek црк (TGT), Ksa срок действия)

предположим, что А пытается получить доступ к В, для этого она в начале обращается в ЦРК, куда отсылает зашифрованные ключом ЦРК TGT чтобы подтвердить действие своего сеансового ключа, запрос на доступ к В. И зашифрованный с общим сеансовым ключом Кsa аутентификатор, представляющий собой отметку о времени.

ЦРК расшифровывает TGT для получения общего сеансового ключа Ksa, после чего расшифровывает аутентификатор. Затем ЦРК создает два билета Ta Tb, но не пересылает Ta, а шифрует его секретным ключом Kb и отправляет эти данные вместе с Та, предварительно зашифровав сеансовым ключом.

Оба билета Та и ТВ содержат сгенерированный ЦРК общий сеансовый ключ для А и В. Получив эту информацию, А становится обладателем сеансового ключа КАВ. Теперь А обращается к В и пересылает зашифрованный билет ТВ и аутентификатор , зашифрованный общим сеансовым ключом КАВ. Расшифровав ТВ В становится обладателем общего сеансового ключа, что позволит расшифровать отметку или идентификатор А.

Аналогичным образом создаются общие сеансовые ключи для запроса к другой станции.

1) традиционные алгоритмы

2) ассиметричные