Здавалка
Главная | Обратная связь

Шифрування великих повідомлень та потоків даних



Дана проблема з’явилася відносно недавно з появою засобів мультимедіа та мереж з великою пропускною здатністю, що забезпечують передачу мультимедійних даних.

До цих пір ми розглядали захист повідомлень. При цьому розглядалася деяка символьна чи текстова інформація. Однак в сучасних ІС з’явилися технології, що вимагають передачі набагато більших об’ємів даних. Серед них такі технології:

- факсимільний зв’язок, відео та мовний зв’язок.

- Голосова пошта

- Системи відео конференцій

Об’єм інформації різних типів, що передається можна представити на наступній діаграмі. Див. Мал. 6-1

Об’єм інформації                  
               
                   
               
                 
                 

Мал. 6‑1

Так як передача оцифрованої звукової, графічної та відеоінформації в багатьох випадках вимагає конфіденційності, то виникає проблема шифрування величезних цифрових масивів. Для інтерактивних систем типу телеконференцій, ведення аудіо чи відео зв’язку таке шифрування повинно здійснюватися в реальному масштабі часу та по можливості бути „прозорим” для користувачів.

Найбільш поширений метод – потокове шифрування даних. Головна особливість та, що шифросистема не чекає поки буде зашифроване повідомлення а відсилає його по мірі за шифровки. В той час коли на одному кінці здійснюється зашифровування, на іншому вже може проходити розшифровування. Відмінність від гамування – відбувається шифрування не знаків інформації, а окремих бітів (тобто довжина блока складає 1 біт).

Інший метод потокового шифрування – шифрування блоками, тобто накопичується деякий фіксований об’єм інформації (блок), а потім, перетворений з допомогою деякого криптографічного методу передається у канал зв’язку.

Використання „блукаючих ключів”

Для симетричних криптосистем характерна проблема розподілу ключів. Ця проблема зникає для асиметричних систем що використовують алгоритм типу RSA. Але системи типу RSA є досить трудомісткими, і не підходять для шифрування потокових даних. Тому в даний момент активно розробляються криптосистеми з так званими „блукаючими ключами”.

Ідея методу така: після того як ключ був використаний в одному сеансі, він по деякому правилу замінюється іншим. Це правило повинно бути відоме як відправнику так і одержувачу. Знаючи правило, після одержання чергового повідомлення одержувач також міняє ключ. Якщо коректно дотримуватися правила зміни ключів, то відправник і одержувач в кожен момент часу мають однакові ключі. Постійна зміна ключів ускладнює зловмиснику (життя – ги-ги J) процес розкриття інформації.

Основне завдання даного методу – вибір ефективного правила зміни ключів.

Найпростіший вихід – генерація випадкового списку ключів. Зміна ключів здійснюється в порядку списку. Однак список потрібно передавати!!!!

Інший варіант- використання математичних алгоритмів, що будуються на так званих перебираючи повідомленнях. На множині ключів шляхом однієї і тієї ж операції над елементом отримується другий (інший) елемент. Послідовність таких операцій дозволяє переходити від одного елемента до іншого, доки не буде перебрано таким чином уся множина.

Найдоступнішим в цьому випадку є використання полів Глуа. За рахунок піднесення до степеня породжуючого елемента можна послідовно переходити від одного елемента до іншого. Такі елементи (числа) приймаються в якості ключів.

Ключовою інформацією в даному випадку є початковий елемент, котрий перед початком зв’язку повинен бути відомий як відправнику так і одержувачу.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.