АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ РЕЧЕВОЙ ИНФОРМАЦИИ


Алгоритмы защиты - часть 3


Для получения случайной гаммы, используемой в качестве секретного ключа, рекомендуется использовать нелинейные алгоритмы формирования псевдослучайной последовательности с большим периодом повторения или же воспользоваться физическим датчиком случайных чисел. В качестве последнего может использоваться младший разряд АЦП или тепловой шум нелинейного элемента (диода, транзистора). Сигнал с генератора шума после обрезания постоянной составляющей в ФВЧ подается на компаратор, где оцифровывается и в виде нулей и единиц через последовательный порт вводится в вычислительное устройство. Данные с компаратора в порт поступают с определенной частотой по сигналам синхронизации, вырабатываемым вычислительным устройством.

рис.2. Функциональная схема генератора гаммы.

Опыт применения физических ДСЧ показывает, что неизбежна ассиметрия в распределении нулей и единиц. Поэтому рекомендуется многократное считывание случайной последовательности с последующим поразрядным сложением по mod 2.

Для обмена секретными ключами и формирования сеансового ключа используется алгоритм Диффи-Хеллмана[10].

В качестве односторонней функции используется функция дискретного возведения в степень

(3.1.)

где X - целое число от 1 до p-1 включительно, а вычисления производятся по модулю p, где p - очень большое простое число, причем p-1 имеет большой простой множитель при делении на 2; - целое число от 1 до p-1.

Для обмена секретными ключами используется следующая процедура. Будем полагать, что всем пользователям известны и p. Первый пользователь перед установлением связи случайным образом генерирует число X, заключенное между 1 и p-1, и держит его в секрете. Далее он вычисляет

, (3.2.)

Аналогично поступает второй пользователь. Затем пользователи обмениваются открытыми ключами и . Первый пользователь с помощью своего секретного ключа вычислит

(3.3.)

Таким же образом и второй пользователь вычисляет . Однако и оба пользователя могут с этого момента использовать как секретный ключ в классической криптосхеме, например ГОСТ 28147-89.




- Начало -  - Назад -  - Вперед -



Книжный магазин