Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Генерация ключей - это процесс генерации ключей в криптографии . Ключ используется для шифрования и дешифрования любых данных, которые шифруются / дешифруются.

Устройство или программа , которая используется для генерации ключей называется генератор ключей или серийник .

Генерация в криптографии [ править ]

Современные криптографические системы включают алгоритмы с симметричным ключом (например, DES и AES ) и алгоритмы с открытым ключом (например, RSA ). Алгоритмы с симметричным ключом используют один общий ключ; сохранение данных в секрете требует сохранения в секрете этого ключа. Алгоритмы с открытым ключом используют открытый ключ и закрытый ключ . Открытый ключ становится доступным для всех (часто с помощью цифрового сертификата ). Отправитель шифрует данные открытым ключом получателя; только владелец закрытого ключа может расшифровать эти данные.

Поскольку алгоритмы с открытым ключом, как правило, намного медленнее, чем алгоритмы с симметричным ключом, современные системы, такие как TLS и SSH, используют комбинацию двух: одна сторона получает открытый ключ другой и шифрует небольшой фрагмент данных (либо симметричный ключ. или некоторые данные, использованные для его создания). В оставшейся части разговора для шифрования используется (обычно более быстрый) алгоритм с симметричным ключом.

В компьютерной криптографии в качестве ключей используются целые числа . В некоторых случаях ключи генерируются случайным образом с использованием генератора случайных чисел (ГСЧ) или генератора псевдослучайных чисел (ГПСЧ) . ГПСЧ - это компьютерный алгоритм, который производит данные, которые при анализе кажутся случайными. PRNGs , что использование система энтропия семенных данных обычно дают лучшие результаты, так как это делает начальные условия ПСЧА гораздо труднее злоумышленник угадать. Другой способ создания случайности - использование информации вне системы. Веракрипт(программное обеспечение для шифрования диска) использует движения мыши пользователя для создания уникальных начальных чисел, в которых пользователям предлагается периодически перемещать мышь. В других ситуациях ключ выводится детерминированно с использованием парольной фразы и функции вывода ключа .

Многие современные протоколы имеют прямую секретность , что требует генерации нового общего ключа для каждого сеанса.

Классические криптосистемы неизменно генерируют два идентичных ключа на одном конце канала связи и каким-то образом переносят один из ключей на другой конец канала. Однако это упрощает управление ключами за счет использования вместо этого обмена ключами Диффи – Хеллмана .

Самый простой метод чтения зашифрованных данных без фактического их дешифрования - это атака методом перебора - просто попытка взлома каждого числа, вплоть до максимальной длины ключа. Поэтому важно использовать ключ достаточно большой длины ; более длинные ключи требуют экспоненциально большего времени для атаки, что делает атаку методом грубой силы непрактичной. В настоящее время обычно используются ключи длиной 128 бит (для алгоритмов с симметричным ключом) и 2048 бит (для алгоритмов с открытым ключом).

Генерация на физическом уровне [ править ]

Беспроводные каналы [ править ]

Беспроводной канал характеризуется двумя конечными пользователями. Посредством передачи пилот-сигналов эти два пользователя могут оценить канал между ними и использовать информацию о канале для генерации ключа, который является секретным только для них. [1] Общий секретный ключ для группы пользователей может быть сгенерирован на основе канала каждой пары пользователей. [2]

Оптическое волокно [ править ]

Ключ также может быть сгенерирован, используя флуктуацию фазы в оптоволоконной линии. [ требуется разъяснение ]

См. Также [ править ]

  • Распределенная генерация ключей : для некоторых протоколов секретный ключ не должен принадлежать только одной стороне. Скорее, во время генерации распределенного ключа каждая сторона получает долю ключа. Порог участвующих сторон должны сотрудничать для достижения криптографической задачи, такие как дешифровать сообщение.

Ссылки [ править ]

  1. ^ Чан Дай Труйен Тай; Джемин Ли; Тони QS Quek (февраль 2016 г.). «Генерация секретного ключа физического уровня с использованием ненадежных реле». Транзакции IEEE по беспроводной связи . 15 (2): 1517–1530. DOI : 10.1109 / TWC.2015.2491935 .
  2. ^ Чан Дай Труйен Тай; Джемин Ли; Тони QS Quek (декабрь 2015 г.). «Генерация ключа секретной группы на физическом уровне для топологии сетки». Конференция по глобальным коммуникациям IEEE 2015 (GLOBECOM) . Сан Диего. С. 1–6. DOI : 10,1109 / GLOCOM.2015.7417477 .