Ім'я файлу: текст доклада ъ.docx
Розширення: docx
Розмір: 38кб.
Дата: 19.08.2022
скачати
Пов'язані файли:
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ.docx
Конфуцианство.doc
ZMIST2.docx
1111 Методологія та методи наукового дослідження.ppt
Кримінально- процесуальне право.docx
Історичне есе на тему Соціально-економічне та політичний розвито
Історична довідка про Тараса Шевченка.docx
службова Никифорову.docx
Zubchaste_koleso.docx

ДОДАТОКЕМіС2.docx
ФБ_КП_ЦарікС.О._(fixed) (1).doc
21.pdf
Хоменко Поради батькам при запинках в мовленні у дітей.docx
Реферат на тему_Українські та міжнародні організації зі стандарт
Реферат на тему_Українські та міжнародні організації зі стандарт
1 ENDOCRINE SYSTEM.docx
Задачи похідна.docx
цуацаца.rtf
case-tehnologiya-rozroblennya-vimog-do-programnogo-zabezpechenny
gosudarstvennoe_i_municipalnoe_upravlenie-shpargal.pdf
Bedyukh_Yuliya_Oleksandrivna_Mm-21.docx.pdf
Типи календарів.docx
курсова психологія.doc
Реферат 2629.docx
пояснююча записка111.doc
Зміст практики.doc
Основи автоматики. Лекція 2.docx
Особливості організації інклюзивного навчання.docx
Практичне завдання_1.docx
Контрольні запитання ЛР № 8.docx
2 питання.rtf
Документ Microsoft Office Word.docx

Текст доклада:

Слайд 1:

Шановні голова та члени державної екзамінаційної коміссії на ваш огляд представлено бакалаврську роботу на тему аналіз протоколів розподілу та узгодження ключа

Слайд 2:

По слайду

Слайд 3:

По слайду

Слайд 4:

По слайду

Слайд 5:

Життєвий цикл управління ключами складається з наступних етапів:

  1. Реєстрація користувачів. Ця стадія включає обмін первісної ключовою інформацією, такий, як загальні паролі або PIN-коди, шляхом особистого спілкування або пересилання через довіреної кур'єра.

  2. Ініціалізація. На цій стадії користувач встановлює апаратне обладнання та/або програмні засоби у відповідності з встановленими рекомендаціями і правилами.

  3. Генерація ключів. При генерації ключів повинні бути вжиті заходи щодо забезпечення необхідних криптографічних якостей. Ключі можуть генеруватися як самостійно користувачем, так і спеціальним захищеним елементом системи, а потім передаватися користувачеві по захищеному каналу.

  4. Установка ключів. Ключі встановлюються устаткування тим чи іншим способом. При цьому первісна ключова інформація, отримана на стадії реєстрації користувачів, може або безпосередньо вводитися в обладнання, або використовуватися для встановлення захищеного каналу, по якому передається ключова інформація. Ця стадія використовується в подальшому для зміни ключової інформації.

  5. Реєстрація ключів. Ключова інформація пов'язується реєстраційним центром з ім'ям користувача і повідомляється іншим користувачам ключовий мережі. При цьому для відкритих ключів створюються сертифікаційним центром ключові сертифікати, і ця інформація публікується тим чи іншим способом.

  6. Звичайний режим роботи. На цій стадії ключі використовуються для захисту інформації в звичайному режимі.

  7. Зберігання ключа. Ця стадія включає процедури, необхідні для зберігання ключа в належних умовах, що забезпечують його безпеку до моменту його заміни.

  8. Заміна ключа. Заміна ключа здійснюється до закінчення його терміну дії і включає процедури, пов'язані із генерацією ключів, протоколами обміну ключовою інформацією між кореспондентами, а також з довіреною третьою стороною. Для відкритих ключів ця стадія зазвичай включає обмін інформацією по захищеному каналу із сертифікаційним центром.

  9. Архівування. В окремих випадках ключова інформація після її використання для захисту інформації може бути піддана архівування для її вилучення зі спеціальними цілями (наприклад, розгляду питань, пов'язаних з відмовами від цифрового підпису).

  10. Знищення ключів. Після закінчення термінів дії ключів вони виводяться з обігу, і всі їх копії знищуються. При цьому необхідно стежити, щоб у разі знищення закритих ключів ретельно знищувалася вся інформація, за якою можливе їх часткове відновлення.

  11. Відновлення ключів. Якщо ключова інформація знищена, але не скомпрометована (наприклад, через несправність обладнання або через те, що оператор забув пароль) повинні бути передбачені заходи, що дають можливість відновити ключ зберігається у відповідних умовах його копії.

  12. Скасування ключів. У разі компрометації ключової інформації виникає необхідність припинення використання ключів до закінчення терміну їх дії. При цьому повинні бути передбачені необхідні заходи оповіщення абонентів мережі. При скасуванні відкритих ключів, забезпечених сертифікатами, одночасно проводиться припинення дії сертифікатів.

Ці етапи є загальними для асиметричних криптосистем, для симетричних криптосистем життєвий цикл простіший, виключаються етапи реєстрації, резервації, вилучання та архівації ключа.
Слайд 6:

Абонент А обирає випадкове велике просте число p і відкрито передає його абонентові В. Потім А обирає два числа – ka та qa такі, що завовільняють умові на формули 2.1:
(2.1)
де ka та qa – секретні числа, p – випадкове просте число.

Абонент В також обирає два секретних числа, які задовільняють умові формули 2.2:

(2.2)
де kb та qb – секретні числа, p – випадкове просте число.

Після цього абонент А обчислює число Ya і передає його абонентові В
(2.3)
де M – повідомлення, ka – секретне число абонента А, p – випадкове просте число.

Абонент В отримавши Ya обчислює число Yb і надсилає його абоненту А
(2.4)
де Ya – число, обчисленене абонентом А, kb – секретне число абонента В,

p – випадкове просте число.

Абонент А обчислює число С і передає його абоненту В
(2.5)
де Yb – число, обчсилене абонентом В, qa – секретне число абонента А,

p – просте випадкове число.

Абонент В, отримавши число С, обчислює повідмолення
(2.6)
де C – число, обчислене абонентом А, qb – секретне число абонента В,

p – випадкове просте число.

У випадку якщо M>p передача повідомлення відбувається в декілька етапів.

Приклад розрахунку:

Слайд 7:

Сторона А обирає випадкове число ka, а сторона В – випадкове число kb, які задовільняють умові формули 2.7
(2.7)
де ka – секретне число абонента А, kb – секретне число абонента В,

p – випадкове просте число.
Сторона А формує секретний ключ за формулою 2.8
(2.8)
де a – дискретний корінь числа, ka – секретне число абонента А,

p – випадкове просте число.
Аналогічно сторона В формує відкритий ключ за формулою 2.9
(2.9)
де a – дискретний корінь числа, kb – секретне число абонента B,

p – випадкове просте число.
Після обміну несекретними ключами Ya та Yb сторони обчислюють значення секретного числа K (формули 2.10-2.11)
(2.10)

(2.11)

Слайд 8:

Нехай в нас є два абоненти, А і В, абонент А обчислює сертифікат за формулою 2.12

(2.12)

де A – дискретний корінь числа, Ka – відкритий число абонента А,

p – випадкове просте число.

Після цього абонент В обчислює сертифікат за формулою 2.13

(2.13)

де A – дискретний корінь числа, Kb – відкрите число абонента B,

p – випадкове просте число.

Після цього абонент А передає абоненту В сертифікат та сгенероване число Ya

(2.14)

де A – дискретний корінь числа, Х – секретне число абонента А,

p – випадкове просте число.

Після цього абонент В передає абоненту А сертифікат та сгенероване число Yb

(2.15)

де A – дискретний корінь числа, Y – секретне число абонента B,

p – випадкове просте число.

Після цього абоненти А і В генерують сеансовий ключ за формулами 2.16-2.17

(2.16)

(2.17)

Слайд 9:

Спочатку визначається число a, яке бере участь у генерації сертифікатів абонентів А і В. Це число відповідає умовам на формулі 2.18

(2.18)

де Q – випадкове просте число, p – випадкове просте число.

Після цього абонент А і В обчислюють сертифікати за формулами 2.19-2.20

(2.19)

(2.20)

де Ka та Kb – відкриті числа абонентів А і В, p – випадкове просте число.

Після цього абонент А надсилає абонентові В сертифікат та число Ya

(2.21)

де Х – секретне число абонента А, p – випадкове просте число.

Після цього абонент В надсилає абонентові А сертифікат та число Yb

(2.22)

де Y – секретне число абонента B, p – випадкове просте число.

Отримавши сертифікати та необхідні числа абоненти генерують сеансовий ключ за допомогою формул 2.23-2.24

(2.23)

(2.24)

Слайд 10:

Спочатку визначається число a, яке бере участь у генерації сертифікатів абонентів А і В. Це число відповідає умовам на формулі 2.25

(2.25)

де Q – випадкове просте число, p – випадкове просте число.

Після цього абонент А і В обчислюють сертифікати за формулами 2.26-2.27

(2.26)

(2.27)

де Ka та Kb – відкриті числа абонентів А і В, p – випадкове просте число.

Після цього абонент А надсилає абонентові В сертифікат та число Ya

(2.28)

де Х – секретне число абонента А, p – випадкове просте число.

Потім абонент А генерує число Sa за формулою 2.29

(2.29)

де Ya-1 – зворотнє число Ya за модулем Q., Х – секретне число абонента А,

Ka – відкрите число абонента А, p – випадкове просте число.

Після цього абонент В надсилає абонентові А сертифікат та число Yb

(2.30)

де Y – секретне число абонента B, p – випадкове просте число.

Потім абонент А генерує число Sb за формулою 2.31

(2.31)

де Yb-1 – зворотнє число Yb за модулем Q., Y – секретне число абонента B,

Kb – відкрите число абонента B, p – випадкове просте число.

Отримавши сертифікати та необхідні числа абоненти генерують сеансовий ключ за допомогою формул 2.32-2.33

(2.32)

(2.33)
Слайд 11:

Сторона А обирає випадкове число ka, а сторона В – випадкове число kb, які задовільняють умові формули 2.34
(2.34)
де ka – секретне число абонента А, kb – секретне число абонента В,

p – випадкове просте число.

Сторона А формує секретний ключ за формулою 2.35
(2.35)
де ka – секретне число абонента А, G – генеруюча крива,

p – випадкове просте число.

Аналогічно сторона В формує відкритий ключ за формулою 2.36
(2.36)
де ka – секретне число абонента А, G – генеруюча крива,

p – випадкове просте число.

Після обміну несекретними ключами Ya та Yb сторони обчислюють значення секретного числа K (формули 2.37-2.38)
(2.37)

(2.38)


Слайд 12:

Нехай Ep(a,b) – еліптична крива відома учасникам інформаційного процесу. Абонент А обирає ключ зашифровування ka взаємно простий з n, за якого nG = O і обчислює обернене число за формулою 2.39:

(2.39)

Аналогічно, абонент В обирає число kb взаємно просте з n і обчислює qb, тобто створює власний ключ за формулою 2.40:

(2.40)

Абонент А розміщує власне повідомлення М у певній точні РM виского порядку еліптичної кривої і помноживши її на власне секретне значення відшукує точку за формулою 2.41:

(2.41)

Зміст повідомлення Yа абонент А надсилає абонентові В. Абонент В обчислює Yb за формулою 2.42:

(2.42)

Після цього надсилає результат обчислення абонентовіА, який обчислює С за формулою 2.43 і передає здобуту точку С абонентові В:

(2.43)

Абонент В розшифровує повідомлення PM за формулою 2.44:

(2.44)

Слайд 13:

Між абонентами А і В обчислюється спільне число N за формулою 3.1:

(3.1)

де P і Q – взаємопрості числа.

Після цього формується сеансове число а за формулою 3.2:

(3.2)

де НСК(P,Q) – найменше спільне кратне.

Потім абонент А обчислює число Ya за формулою 3.3 та передає Ya та число A центру розподілу ключів T:

(3.3)

де Ka – відкрите число абонента А.

Потім абонент В обчислює число Yb за формулою 3.4 та передає Yb та число B центру розподілу ключів Т:

(3.4)

де Kb – відкрите число абонента B.

Потім центр розподілу ключів обчислює xa та xb за формулами 3.5-3.6 та передає результат обчислення абоненту А і В відповідно:

(3.5)

(3.6)
де D – число отримане шляхом зворотнього алгоритму Євкліда по модулю НСК(P,Q).

Після цього сторона А передає стороні В числа A, Ya , ya . ya обчислюється за формулою 3.7:

(3.7)

де Ra – число абонента А.

Потім сторона В передає стороні А числа B, Yb, yb. Yb обчислюється за формуло 3.8:

(3.8)

де Rb – число абонента B.

Отримавши необхідні числа сторони формують сеансовий ключ за формулами 3.9-3.10:

(3.9)

(3.10)

де E – секретний ключ.
Слайд 14:
Етапи протоколу:

1 Абонент А надсилає повідомлення центру розподілу ключів Т, щоб отримати відкритий ключ абонента В;

2 Центр розподілу ключів Т надсилає відкритий ключ абонента В, підписавши його своїм приватним ключем;

3 Абонент А перевіряє дані за допомогою відкритого ключа центру розподілу ключів Т, відомого йому заздалегідь, а потім генерує ключ сеансу , пару ключів сеансу і надсилає абоненту В набір повідомлень, включаючи часову позначку і ключовий термін служби, деякі з них шифрують, деякі підписують;

4 Абонент В надсилає центру розподілу ключів Т прохання отримати відкритий ключ абонента А;

5 Центр розподілу ключів Т надсилає відкритий ключ абонента А, підписавши його своїм приватним ключем;

6 Використовуючи дані з повідомлень абонента А і центру розподілу ключів Т, абонент В перевіряє підписи абонента А, витягує відкритий тимчасовий ключ, отримує ключ сеансу (перевірка також підпису за допомогою пари ключів сеансу), і розшифровки обов'язково використовуючи поточне повідомлення замість повторення;

7 При необхідності протокол може бути продовжений, що забезпечує взаємну ідентифікацію сторін;

8 Абонент А розшифровує позначку часу і стежить за тим, щоб він отримав поточне повідомлення.
Слайд 15:

Етапи протоколу:

1 Абонент А посилає центру розподілу ключів Т повідомлення, що містить його ім'я, ім'я абонента В та випадкове число;

2 Центр розподілу ключів Т генерує випадковий ключ сеансу. Він шифрує повідомлення, що містить випадковий ключ сеансу та ім'я абонента А за допомогою секретного ключа, спільного між ним та абонентом В. Потім він шифрує випадкове число абонента А, ім'я абонента В, ключ і зашифроване повідомлення з секретним ключем, спільним між ним і абонентом А. Нарешті, він посилає зашифроване повідомлення абоненту А;

3 Абонент А розшифровує повідомлення і витягує ключ сеансу. Він гарантує, що повідомлення збігається зі значенням, надісланим центром розподілу ключів Т на кроці (1). Потім він надсилає абонету А повідомлення, зашифроване центром розподілу ключів Т за допомогою ключа абоненту В;

4 Абонент В розшифровує повідомлення і витягує ключ сеансу. Потім він генерує інше випадкове число, шифрує це число сеансовим ключем і посилає його абоненту А;

5 Абонент А розшифровує повідомлення за допомогою сеансового ключа. він створює випадкове числа і шифрує це число за допомогою сеансового ключа. Потім він відправляє це повідомлення назад абоненту В;

6 Абонент В розшифровує повідомлення за допомогою сеансового ключа і перевіряє значення випадкового числа.
Слайд 16?:

Етапи протоколу:

В протоколі Kerberos абонент А і В діляться ключами з центром розподілу ключів Т. Абонент А хоче створити ключ сеансу для сеансу з абонентом В;

1 Абонент А посилає центру розподілу ключів Т повідомлення зі своїм ім'ям і ім'ям абонента В;

2 Центр розподілу ключів Т створює повідомлення, що складається з позначки часу, термін служби, ключа випадкового сеансу та імені абонента А. Він шифрує повідомлення за допомогою ключа, спільного між ним і абонентом В. Потім він поєднує в собі мітку часу, термін служби, ключ сеансу, ім'я абонента В і шифрує отримане повідомлення за допомогою ключа, спільного між ним і абонентом А. Він посилає обидва зашифровані повідомлення абоненту А;

3 Абонент А створює повідомлення, що складається з його імені та позначки часу, шифрує його сеансовим ключем і посилає його абоненту В. Абонент А також надсилає абоненту В повідомлення від центру розподілу ключів Т, зашифроване ключем абонента А:

4 Абонент В створює повідомлення, що складається з позначки часу плюс один, шифрує його за допомогою ключа сеансового ключа і посилає його абоненту А.
Слайд 17:

Абонент А з’єднується з сервером Телеграм Т та отримує параметри p, g, rserver , крім того, він генерує свій параметр rclient, після цього обчислює секретний ключ а за формулою 3.11
(3.11)
де rclient – випадкове число сгенероване на стороні клієнта розміром 2048 bit,

rserver – випадкове число сгенероване на стороні сервера розміром 2048bit.
Абонент А обчислює відкритий ключ за формулою 3.12 та передає його абоненту В:
(3.12)
де g – генератор, p – випадкове просте число, отримане від сервера.
Абонент В отримує запит на створення секретного чата та підтверджує його створення, після цього він підключається до сервера щоб отримати параметри p,g і генерує свій секретний ключ b. Потім абонент В обчислює відкритий ключ за формулою 3.13 і передає його абоненту А:
(3.13)
Після цього обидва абонента генерують спільний відкритий ключ за формулами 3.14-3.15:
(3.14)

(3.15)
Слайд 18:

По слайду + в конце дякую за увагу ну и перед этим можно сказать что примеры расчетов есть в работе.
скачати

© Усі права захищені
написати до нас