Уроки операции Ultra • Никогда нельзя

  • Размер: 396.5 Кб
  • Количество слайдов: 12

Описание презентации Уроки операции Ultra • Никогда нельзя по слайдам

Уроки операции Ultra •  Никогда нельзя недооценивать количество денег ,  времени  и человеческихУроки операции Ultra • Никогда нельзя недооценивать количество денег , времени и человеческих ресурсов, которое может мобилизовать противник. • Перепоручение секретов машине не всегда эффективно. • Большое количество ключей не всегда помогает. • Атаку можно организовать всегда, если есть представление об исходном тексте. • Нельзя позволять людям самим генерировать ключи. • Управление ключами — слабое звено. • Люди — самое слабое звено.

Управление ключами · Генерация ключей · Распределение ключей · Хранение ключей · Замена ключей · ДепонированиеУправление ключами · Генерация ключей · Распределение ключей · Хранение ключей · Замена ключей · Депонирование ключей · Уничтожение ключей

ХРАНЕНИЕ КЛЮЧЕЙ Двухуровненевая система Трехуровненевая система Ключ шифрования ключей Ключ шифрования данных Мастер-ключ • МК хранитсяХРАНЕНИЕ КЛЮЧЕЙ Двухуровненевая система Трехуровненевая система Ключ шифрования ключей Ключ шифрования данных Мастер-ключ • МК хранится в защищенном от считывания, записи и разрушающих воздействий модуле системы защиты • МК распространяется неэлектронным способом, исключающим его компроментацию • В системе должен существовать способ проверки аутентичности МК Ключ шифрования ключей

Генерация ключей Программная генерация - вычисление очередного псевдослучайного числа как функции текущего времени, особенности клавиатурного вводаГенерация ключей Программная генерация — вычисление очередного псевдослучайного числа как функции текущего времени, особенности клавиатурного ввода ит. д. Программная генерация — основанная на моделировании генератора псевдослучайных кодов (ГПК) с равномерным законом распределения Аппаратная генерация — с использованием генератора псевдослучайных кодов (ГПК) Аппаратная генерация — с использованием генераторов случайных последовательностей, построенных на основе физических генераторов шума и качественного ГПК

Разрядность ключа КРИПТОСИСТЕМА С СЕКРЕТНЫМ КЛЮЧОМ КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ 56 384 64 512 80 768Разрядность ключа КРИПТОСИСТЕМА С СЕКРЕТНЫМ КЛЮЧОМ КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ

Схема генерации ключей по стандарту ANSI X 9. 17 E k V i+ 1 R i.Схема генерации ключей по стандарту ANSI X 9. 17 E k V i+ 1 R i. T i k V i E kk k T i — временная отметка, k — МК, E k — ф-я зашифрования DES, V 0 — секретная синхропосылка, R i — сеансовый ключ R i = E k ( T i ) V i+ 1 = E k ( T i ) R i )

Процедура модификации ключей h h hk 0 k 1 k 2 k j. . . hПроцедура модификации ключей h h hk 0 k 1 k 2 k j. . . h — хэш-функция

Схема аутентификация МК Криптомодуль k m E k Сравнение Память p E k (p) cc’ Схема аутентификация МК Криптомодуль k m E k Сравнение Память p E k (p) cc’

Схема защиты сеансового ключа Память E km (k s )ГПК Криптомодуль k m E ks. DСхема защиты сеансового ключа Память E km (k s )ГПК Криптомодуль k m E ks. D km (E km (k s )) p E ks (p)k s

Неоднородное ключевое пространство k* |k*| k = (A, B) Криптомодуль A |k*| F F(A) Сравнение F(k*)Неоднородное ключевое пространство k* |k*| k = (A, B) Криптомодуль A |k*| F F(A) Сравнение F(k*) В да нет Е Е*

Варианты хранения ключей в криптосистеме с одним пользователем Запоминание пароля pw и в случае необходимости получениеВарианты хранения ключей в криптосистеме с одним пользователем Запоминание пароля pw и в случае необходимости получение из него ключа с использованием хэш-функции: k = h(pw) Запоминание начального заполнения качественного ГПК Использование смарт-карты или флеш-диска Символы ключа Число символов Число возможных ключей (8 символов) Время полного перебора (10 6 кл/с) Заглавные буквы 32 1, 1 х10 12 13 дней Заглавные буквы и цифры 42 9, 7 х10 12 112 дней Все 8 -разрядные коды 256 1, 9 х10 19 600 000 лет

Время жизни ключей Длительность времени использования зависит:  •  от частоты использования ключей • Время жизни ключей Длительность времени использования зависит: • от частоты использования ключей • величины ущерба от компроментации ключа • объема и характера защищаемой информации Следует учесть, что: • чем дольше используется ключ, тем больше вероятность его компрометации • чем дольше используется ключ, тем больший потенциальный ущерб может нанести его компрометация • чем больший объем информации, зашифрованной на одном ключе, перехватывает противник, тем легче производить атаку на ключ • при длительном использовании ключа у противника появляется дополнительный стимул потратить на его вскрытие значительные ресурсы