Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






А.1 Стан , та проблемні питання застосування симетричної та асиметричної криптографії.

Додаток А

Проблемні питання направленого шифрування на ідентифікаторах.

Проблемними, на наш погляд є такі питання.

1) Алгоритм, що розглядається, можна віднести до алгоритму направленого шифрування, так як за шифрування здійснюють з використанням загальнодоступного ідентифікатора – але тільки в певному вигляді еквівалента відкритого ключа.

2) Для забезпечення цілісності та справжності ідентифікатора необхідно застосовувати спеціальні заходи, наприклад робити цифровий підпис чи виробляти іміто приставку.

3) Необхідно забезпечити захист особистого ключа користувача В від зловмисних дій уповноваженого на генерацію та захищений канал передачі цього таємного ключа s від уповноваженого до користувача, що розшифрує з його використанням криптограму.

4) Особливо проблемним питання є доведення криптографічної стійкості НШ зі спарюванням точок еліптичних кривих. Так , нині вважається, що криптографічна стійкість від атаки повне розкриття на може перевищувати стійкість до цієї атаки НШ на еліптичних кривих, а також не гірше НШ в полі Галуа. Тобто, стійкість можна оцінити так – не гірше чим в полі Галуа, коли потрібно вирішувати задачу дискретного логарифмування в полі Галуа, і не краще ніж НШ в групі точок еліптичних кривих, коли потрібно вирішувати задачу дискретного логарифмування в групі точок еліптичних кривих.

 

 

Сучасні криптографічні системи та криптографічні протоколи по суті будуються на основі використання трьох класів криптографічних примітивів (перетворень) – симетричних, асиметричних та їх комбінацій. Однією з основних ознак за якою здійснюється класифікація криптографічних систем та протоколів є ознака про взаємозв’язок ключів прямого та зворотного перетворень. Як уже вказувалось у симетричних криптографічних системах ключ прямого перетворення та ключ зворотного перетворення зв’язані між собою як , або один із них може бутивизначений при відомому іншому не вище ніж з поліноміальною складністю. В асиметричних криптографічних системах ключі як правило є різними , тобто , і один із них може бути визначений при знанні іншого не нижче ніж з су б експоненційною складністю. Відповідно в названих криптографічних системах використовуються симетричні або асиметричні криптографічні перетворення. В останні роки було визнано та отримали розвиток і впроваджуються комбіновані протоколи криптографічного захисту інформації , включаючи встановлення та узгодження ключів. Це пояснюється складністю вирішення завдань надання користувачам таких базових послуг як конфіденційність, цілісність, справжність, неспростовність та доступність. Практичне одночасне застосування симетричних та асиметричних криптографічних перетворень дозволило визначити їх основні недоліки та переваги в частині узгодження та встановлення ключів[].

Так при використанні симетричних криптографічних перетворень проблемними є такі питання:

1) необхідність розповсюдження серед користувачів групового таємного ключа, який , як правило, використовується на етапі вироблення сеансового ключа або організації зв’язку, а також необхідність розповсюдження великого числа таємних ключів напрямків ( максимум ключів в системі з зв’язаними абонентами);

2) низька криптографічна живучість групового ключа та складність відновлення групового ключа після його компрометації;

3) складність забезпечення послуги неспростовності тощо.

В той же час при використанні симетричних криптографічних перетворень можуть бути забезпечені нормальна або навіть висока швидкодія перетворень та обчислювальна (гарантована) стійкість проти спроб здійснення криптографічного аналізу.

При використанні асиметричних криптографічних перетворень появляються такі переваги та можливості:

- немає необхідності розповсюдження групового таємного ключа або таємних ключів напрямків серед користувачів;

- практичне надання користувачам з необхідною якістю послуг неспростовності власника інформації, відправника , того що отримує та зберігає тощо;

- особисте генерування асиметричної пари ключів і, як правило, можливість забезпечення необхідного рівня захищеності особистого ключа.

В той же час при використанні традиційних асиметричних крипто перетворень з відкритими ключами необхідно вирішувати такі проблемні питання:

- необхідність створення та використання інфраструктури обслуговування відкритих ключів з забезпеченням їх цілісності , справжності, доступності, неспростовності та надійності;

- необхідність забезпечення справжності відкритих ключів конкретно кожного користувача, наприклад за рахунок зв’язування відкритого ключа з інформацією ідентифікації (як правило це досягається виготовленням сертифікатів);

- організаційно - технічна складність виведення з дії чи блокуванні відкритих ключів

при їх компрометації( відповідно явній чи неявній) тощо.

Для вирішення вказаних проблемних питань обов’язковими компонентами інфраструктури відкритих ключів (ІВК) є такі:

- уповноважений на реєстрацію (УР);

- уповноважений на сертифікацію (УС);

- база сертифікатів (директорія);

- сервіс анулювання та блокування (CRL) тощо.

На рис. 3.2 наведено приклад застосування ІВК. Користувач А генерує по принципу сам собі асиметричну ключову пару (для перетворення в групі точок еліптичної

кривої. Особистий ключ він записує на свій носій, але забезпечуючи в подальшому його захист. Відкритий ключ Q I подається на сертифікацію. В результаті відкритий ключ зв’язується з особистою інформацією користувача та підписується з використанням особистого ключа уповноваженого на сертифікацію. Далі сертифікат відкритого ключа записується в базу сертифікатів і стає доступним усім користувачам . Він може бути використаним кожним із користувачів. При цьому сервіс анулювання забезпечує управління сертифікатами у випадку їх компрометації, наприклад скасування чи блокування.

 

Рис.3.2 . Приклад функціонування системи з ІВК .

 

Досвід практичного застосування ІВК та аналіз ряду джерел дозволяє виділити такі проблемні питання та протиріччя [ ]:

1) великі матеріально технічні витрати на створення , впровадження та застосування ІВК;

2) необхідність значної законодавчої та нормативно – правової підтримки ( прийняття законів, постанов, наказів, стандартів тощо);

3) необхідність акредитації, експертизи, контролю та управління ІВК на державному рівні;

4) В деякій мірі психологічна не прийнятність ІВК, не прозорість тощо;

5) складність нарощування, об’єднання , розширення, модифікування ІВК тощо;

6) необхідність здійснення широкої стандартизації та регламентації діяльності;

7) значна вартість обслуговування та надання послуг, тому така діяльність

не завжди є комерційно вигідною ( як показав досвід застосування ІВК може бути вигідним тільки в межах держави).

Вказані недоліки в суттєвій мірі можуть бути усунуті при застосуванні криптографії на ідентифікаторах, яка в свою чергу реалізується на основі застосування спарювання точок еліптичних кривих.

 


Читайте також:

  1. IV. Питання самоконтролю.
  2. V. Виконання вправ на застосування узагальнювальних правил.
  3. V. Питання для самоконтолю
  4. V. Питання туристично-спортивної діяльності
  5. VI . Екзаменаційні питання з історії української культури
  6. Автомобільні ваги із застосуванням цифрових датчиків
  7. Акти застосування норм права в механізмі правового регулювання.
  8. Акти застосування юридичних норм: поняття, ознаки, види.
  9. Акти правозастосування, їх види
  10. Акти правозастосування.
  11. Актуальні питання управління земельними ресурсами та їх охорони




Переглядів: 1680

<== попередня сторінка | наступна сторінка ==>
Метод направленого шифрування на базі ідентифікаторів | Протокол

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.007 сек.