Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Восстановление ключей с помощью пороговых схем. Как работает пороговая схема?
Восстановление ключей с помощью пороговых схем Возможно, наиболее известный метод восстановления ключей состоит в использовании пороговых схем. Этот метод также называется разделены ем секрета. Секрет, например, ключ разделяется на несколько частей, некоторое количество которых должно быть объединено, чтобы восстановить секрет. Например, секрет может быть разбит на 6 частей, любые 3 из которых могут быть объединены, чтобы воспроизвести значение. Или секрет может быть разделен на 10 частей, любые 4 из которых могут восстановить его, либо на 12 долей с порогом в 11, либо на 5 частей с порогом в 5, либо на 100 частей с порогом 2* Возможно, практически любое разумное сочетание частей и допустимого их числа для восстановления (пороговое значение меньше или равно количеству частей). Если компания, в которой работает Пао-Чи, реализует пороговую схе» му, это может выглядеть следующим образом. Компания решает, сколько будет частей, какое их количество нужно для восстановления ключа, * также кто будет выступать в качестве доверенных лиц. Предположим, вы брано шесть доверенных лиц, а для восстановления необходимы три части. Доверенными лицами являются системный или сетевой администраторначальник отдела кадров и представители нескольких отделов. Допустим» системного администратора зовут Уоррен, начальника отдела кадров — Мария, Гвен представляет подразделения продаж и маркетинга, Дэниел — отдел доставки, Джулия — технический отдел, а Мишель является администратором восстановления ключей, Чтобы начать процесс, доверенные лица собираются вместе с целью сформировать части. Сначала генерируется пара ключей RSA. Затем программа разделяет ключ на шесть частей, а каждое доверенное лицо получает одну из них (рис. 4.26)- Программа, генерирующая части, принимает н качестве входного значения секретный ключ, количество частей (шесть) и пороговое значение (три), после чего выдает шесть частей. Доверенным лицам предоставляется самим решать, как им защищать свои части, хотя компания может придерживаться определенной политики относительно:>той процедуры. Они могут просто воспользоваться защитой на базе паролей (РВЕ) для своих частей и хранить их на дискетах, либо они могут хра- лить их на смарт-картах или других устройствах хранения. После того как части сформированы и распределены, распределяется открытый ключ, а секретный ключ уничтожается.
Новые сотрудники могут скопировать свои ключи (ключи симметричного шифрования или ключи цифровых конвертов) и зашифровать их с помощью открытого ключа восстановления ключей.
Предположим, Пао-Чи зашифровал важные файлы на своем жестком диске и сохранил ключ в устройстве хранения секрета. Далее предположим, что он участвует в программе восстановления ключей и создал цифровой конверт своего сеансового ключа с использованием открытого ключа восстановления ключей. Он хранит этот цифровой конверт на дискете в ящике своего стола. Теперь предположим, что он потерял свое устройство хранения секрета. Как он может восстановить свои данные? Чтобы восстановить данные, Пао-Чи передает дискету, содержащую цифровой конверт, Мишель, администратору восстановления ключей. Если Мишель в этот день отсутствует, он может передать его Уоррену, сис- ' темному администратору, или Гвен, вице-президенту по продажам, либо кому-либо еще из доверенных лиц.
Доверенное лицо, к которому он обратился, должно найти двух других доверенных лиц. Доверенные лица могут составить следующие сочетания: Уоррен, Дэниел и Джулия, либо Мария, Дэниел и Джулия. Это могут быть Уоррен, Мария и Гвен, или, если Мишель в этот день присутствует, это может быть Мишель, Гвен и Дэниел. Схеме необходимы три доверенных лица, а состав их значения не имеет. Три доверенных лица передают свои части ключа программе, выполняющей пороговый алгоритм, и программа объединяет их, чтобы сформировать секрет, который в данном случае представляет собой секретный ключ RSA. Теперь, когда секретный ключ реконструирован, может быть открыт цифровой конверт Пао-Чи. Результатом будет сеансовый ключ, необходимый для расшифрования данных на его жестком диске (рис. 4.27). Пороговая схема имеет ряд преимуществ по сравнению с программами восстановления ключей, описанными ранее, она избавлена от некоторых присущих им недостатков. Во-первых, один человек не может восстановить ключ; для этого нужны совместные действия группы. Человек с нечестными намерениями должен будет найти сообщников. Во-вторых, если одно из доверенных лиц недоступно, тем не менее операция может быть выполнена. В-третьих, если одно из доверенных лиц покидает компанию, секрет сохраняется в безопасности, и нет необходимости снова начинать процесс формирования ключа восстановления с нуля.
Недостаток состоит в том, что если одно из доверенных лиц покидает компанию, его или ее часть по-прежнему остается действующей. Сама по себе она ничего не значит, но если компанию покинет предельное число людей, эта лишенная полномочий группа сможет раскрыть секреты компании. Например, предположим, что Уоррен, Мария и Джулия покидают компанию, либо все сразу, либо по очереди за определенный период времени. Они могут образовать свою собственную компанию, начать работать с другой фирмой, либо работать по заказам других компаний. 11сли трое из них решат похитить секреты своего прежнего работодателя, (иш смогут создать ключ восстановления секретного ключа. Конечно, этот секретный ключ не дает им возможности сделать что-ли- По без цифровых конвертов, защищающих сеансовые ключи сотрудников. Поэтому, если они захотят похитить секреты, им понадобится найти дискеты или устройства хранения, содержащие зашифрованные сеансовые ключи. Но компания* которая хочет избежать подобной атаки, может сформировать новую пару ключей и запустить план восстановления ключей с самого начала. К счастью, в пороговой схеме это действие не обязательно выполнять каждый раз, когда доверенное лицо покидает компанию, а только когда компанию покидают критическое число доверенных лиц. Как работает пороговая схема Один из первых пороговых алгоритмов был разработан в 1979 г. Ади Шамиром (буква S в аббревиатуре RSA). Вероятно, он является одним из самых простых для понимания. Рассмотрим схему восстановления, в которой используются три части с порогом, равным двум, т.е. создаются три части, и любые две из них могут восстановить секрет. Представим секрет в виде точки в системе координат (%, у). Любая точка в системе координат может быть представлена двумя числами: координатой х и координатой у. На рис. 4.28 секрет представляется точкой (О, S). В алгоритме Шамира секрет всегда представляется мочкой на оси у. Поэтому мы берем секретное число S и представляем его в виде точки (О, S), Теперь создается случайная или псевдослучайная прямая, которая проходит через эту точку. Затем находим три случайных или псевдо случай ных числа на этой прямой. На рис. 4.28 эти точки-части помечены как S1, S2 и S3, Чтобы раскрыть секрет, нужно взять две точки и найти проходящую через них прямую. Как известно из школьного курса геометрия, любые две несовпадающие точки однозначно определяют прямую. Получив прямую, нужно определить* где она пересекает ось у. Точка пересечения и есть секрет. Не имеет значения, какие точки используются: S1 и S2, или S1 и S3, или S2 и S3. Каждая пара точек определяет одну и ту же прямую. Если в схеме используется более трех долей, нужно просто найти дополнительные случайные или псевдослучайные точки на этой прямой. Чтобы создать прямую, нужны, по крайней мере, две точки. Одной точки недостаточно, поскольку через одну единственную точку может проходить бесчисленное множество прямых. Какая из них будет нужной прямой? На этот вопрос невозможно ответить, и именно поэтому одна часть не может раскрыть секрет. I
Если использовать число три в качестве порогового значения, алгоритм I формирует параболу (кривую 2-й степени), которая пересекает ось у в секретной точке. Любые три точки на параболе уникально определяют ее, поэтому любые три части (точки на параболе) могут воссоздать кривую. Если вы найдете точку, где кривая пересекает ось у, вы найдете секрет. Для любого порогового значения вы просто генерируете случайную кривую соответствующей степени (степень кривой будет на 1 меньше, чем пороговое значение), которая пересекает ось у в секретной точке. Каждая часть будет представлять собой случайную точку на этой кривой. Разумеется, программа, реализующая алгоритм Шамира, не будет решать задачу графически; она будет делать это с помощью решения математических уравнений.
74) Хэш-функция и хэширование. Каким требованиям должна удовлетворять хэш-функция и какую роль она играет в цифровой подписи? Хеширование (иногда «хэширование», англ. hashing) — преобразование по детерменированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или сводкой сообщения (англ. message digest). Если у двух строк хеш-коды разные, строки гарантированно различаются, если одинаковые — строки, вероятно, совпадают. Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольное суммирование с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ). В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов с разным содержимым, но дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
Существует множество алгоритмов хеширования с различными свойствами (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC. Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. При таком обмене существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но возникает проблема аутентификации автора электронного документа и самого документа, т. е. установления подлинности автора и отсутствия изменений в полученном электронном документе. Процедура формирования цифровой подписи. На подготовительном этапе этой процедуры абонент А — отправитель сообщения — генерирует пару ключей: секретный ключ кА и открытый ключ КА. Открытый ключ КА вычисляется из парного ему секретного ключа кА. Открытый ключ КА рассылается остальным абонентам сети (или делается доступным, например на разделяемом ресурсе) для использования при проверке подписи. Для формирования цифровой подписи отправитель А прежде всего вычисляет значение хэш-функции h(М) подписываемого текста М Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест m — относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст М в целом. Далее отправитель А шифрует дайджест m своим секретным ключом кА. Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста М. Сообщение М вместе с цифровой подписью отправляется в адрес получателя.
|
|||||||||
Последнее изменение этой страницы: 2017-01-25; просмотров: 121; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.200.249.42 (0.028 с.) |