Шифрування великих повідомлень та потоків даних ⇐ ПредыдущаяСтр 2 из 2
Дана проблема з’явилася відносно недавно з появою засобів мультимедіа та мереж з великою пропускною здатністю, що забезпечують передачу мультимедійних даних. До цих пір ми розглядали захист повідомлень. При цьому розглядалася деяка символьна чи текстова інформація. Однак в сучасних ІС з’явилися технології, що вимагають передачі набагато більших об’ємів даних. Серед них такі технології: - факсимільний зв’язок, відео та мовний зв’язок. - Голосова пошта - Системи відео конференцій Об’єм інформації різних типів, що передається можна представити на наступній діаграмі. Див. Мал. 6-1
Мал. 6‑1 Так як передача оцифрованої звукової, графічної та відеоінформації в багатьох випадках вимагає конфіденційності, то виникає проблема шифрування величезних цифрових масивів. Для інтерактивних систем типу телеконференцій, ведення аудіо чи відео зв’язку таке шифрування повинно здійснюватися в реальному масштабі часу та по можливості бути „прозорим” для користувачів. Найбільш поширений метод – потокове шифрування даних. Головна особливість та, що шифросистема не чекає поки буде зашифроване повідомлення а відсилає його по мірі за шифровки. В той час коли на одному кінці здійснюється зашифровування, на іншому вже може проходити розшифровування. Відмінність від гамування – відбувається шифрування не знаків інформації, а окремих бітів (тобто довжина блока складає 1 біт). Інший метод потокового шифрування – шифрування блоками, тобто накопичується деякий фіксований об’єм інформації (блок), а потім, перетворений з допомогою деякого криптографічного методу передається у канал зв’язку. Використання „блукаючих ключів” Для симетричних криптосистем характерна проблема розподілу ключів. Ця проблема зникає для асиметричних систем що використовують алгоритм типу RSA. Але системи типу RSA є досить трудомісткими, і не підходять для шифрування потокових даних. Тому в даний момент активно розробляються криптосистеми з так званими „блукаючими ключами”. Ідея методу така: після того як ключ був використаний в одному сеансі, він по деякому правилу замінюється іншим. Це правило повинно бути відоме як відправнику так і одержувачу. Знаючи правило, після одержання чергового повідомлення одержувач також міняє ключ. Якщо коректно дотримуватися правила зміни ключів, то відправник і одержувач в кожен момент часу мають однакові ключі. Постійна зміна ключів ускладнює зловмиснику (життя – ги-ги J) процес розкриття інформації. Основне завдання даного методу – вибір ефективного правила зміни ключів. Найпростіший вихід – генерація випадкового списку ключів. Зміна ключів здійснюється в порядку списку. Однак список потрібно передавати!!!! Інший варіант- використання математичних алгоритмів, що будуються на так званих перебираючи повідомленнях. На множині ключів шляхом однієї і тієї ж операції над елементом отримується другий (інший) елемент. Послідовність таких операцій дозволяє переходити від одного елемента до іншого, доки не буде перебрано таким чином уся множина. Найдоступнішим в цьому випадку є використання полів Глуа. За рахунок піднесення до степеня породжуючого елемента можна послідовно переходити від одного елемента до іншого. Такі елементи (числа) приймаються в якості ключів. Ключовою інформацією в даному випадку є початковий елемент, котрий перед початком зв’язку повинен бути відомий як відправнику так і одержувачу. ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|