На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 4 июль-август 2009 г.
Тема номера:
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ И АНОМАЛИЙ В ГИГАБИТНЫХ СЕТЯХ


РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ ЭФФЕКТИВНОСТИ ПРОТОКОЛА
ФОРМИРОВАНИЯ КЛЮЧА ПО ОТКРЫТОМУ КАНАЛУ

Н. П. Борисенко, к. т. н., А. А. Букреев, О. К. Гнеушев


Предыдущая статьяСледующая статья

Быстрое развитие процессов автоматизации, проникновение компьютеров во все сферы жизни повлекли за собой, помимо несомненных преимуществ, ряд специфических проблем. Одной из них стала необходимость обеспечения надежной защиты информации, циркулирующей в цифровой форме. Наиболее эффективное решение этих проблем предполагает применение криптографических методов.

Распределение ключей является одной из основных задач в криптографии, потому что ключ – это основной компонент криптографической системы. Существует множество систем распределения ключей, однако среди них нет ни одной, которая решала бы все стоящие перед ними задачи. Именно этим объясняется такое их многообразие.

Теорема Харрисона утверждает, что если между защитником и атакующим изначально нет разницы в получении данных, то надежную систему защиты информации построить невозможно.

С другой стороны, существуют протоколы, основанные на нелинейных однонаправленных функциях, позволяющие получить секретный ключ по несекретному каналу, например протокол Диффи и Хелмана. Однако они не опровергают, а лишь подтверждают теорему с той особенностью, что никто не отрицает возможность нахождения решения криптоаналитиком, но для этого ему придется решить сложную задачу, на которую у него не хватит либо ресурсов, либо времени.

В статье излагается протокол, который предполагает получение принципиальной неопределенности для криптоаналитика о ключе, «переданном» по открытому каналу между двумя пользователями. Здесь в этом смысле есть противоречие теореме Харрисона.

В процессе анализа протокола рассматриваются три стороны: пользователи A и B и криптоаналитик C. С точки зрения теории информации каждый отдельно взятый пользователь без всяких проблем сможет создать разницу неопределенности между собой и другими, сгенерировав случайную последовательность длиной N бит. Для оценки степени неопределенности между двумя пользователями A и B можно сказать, что она составляет N бит, а противник C имеет неопределенность 2N бит.

Зададимся вопросом: «Существует ли метод снятия этой неопределенности для каждого из абонентов (N бит) таким образом, чтобы при этом третья сторона получила информации меньше, чем 2N бит?» Попытка решить эту проблему предлагается в статье.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100