Jump to content

Генерация ключей

Генерация ключей — это процесс генерации ключей в криптографии . Ключ используется для шифрования и дешифрования любых данных, которые шифруются/дешифруются.

Устройство или программа, используемая для генерации ключей, называется генератором ключей или генератором ключей .

Генерация в криптографии

[ редактировать ]

Современные криптографические системы включают алгоритмы с симметричным ключом (например, DES и AES ) и алгоритмы с открытым ключом (например, RSA ). Алгоритмы с симметричным ключом используют один общий ключ; сохранение секретности данных требует сохранения этого ключа в секрете. Алгоритмы с открытым ключом используют открытый ключ и закрытый ключ . Открытый ключ доступен каждому (часто посредством цифрового сертификата ). Отправитель шифрует данные открытым ключом получателя; только владелец закрытого ключа может расшифровать эти данные.

Поскольку алгоритмы с открытым ключом, как правило, намного медленнее, чем алгоритмы с симметричным ключом, современные системы, такие как TLS и SSH, используют комбинацию этих двух: одна сторона получает открытый ключ другой и шифрует небольшой фрагмент данных (либо симметричный ключ, либо симметричный ключ). или некоторые данные, использованные для его создания). В оставшейся части разговора для шифрования используется (обычно более быстрый) алгоритм с симметричным ключом.

Компьютерная криптография использует целые числа в качестве ключей. В некоторых случаях ключи генерируются случайным образом с помощью генератора случайных чисел (ГСЧ) или генератора псевдослучайных чисел (ГПСЧ) . ГПСЧ — это компьютерный алгоритм , который генерирует данные, которые при анализе кажутся случайными. ГПСЧ, использующие системную энтропию для заполнения данных, обычно дают лучшие результаты, поскольку из-за этого злоумышленнику гораздо сложнее угадать начальные условия ГПСЧ. Другой способ генерировать случайность — использовать информацию вне системы. Veracrypt (программное обеспечение для шифрования дисков) использует движения мыши пользователя для создания уникальных начальных значений, в которых пользователям предлагается время от времени перемещать мышь. В других ситуациях ключ получается детерминированно с использованием парольной фразы и функции получения ключа .

Многие современные протоколы разработаны с учетом прямой секретности , что требует создания нового общего ключа для каждого сеанса.

Классические криптосистемы неизменно генерируют два одинаковых ключа на одном конце канала связи и каким-то образом транспортируют один из ключей на другой конец канала. упрощает управление ключами Однако использование обмена ключами Диффи-Хеллмана .

Самый простой способ прочитать зашифрованные данные без их фактического расшифрования — это атака методом перебора — просто попытка каждого числа, вплоть до максимальной длины ключа. Поэтому важно использовать достаточно большую длину ключа ; Для атаки на более длинные ключи требуется экспоненциально больше времени, что делает атаку методом грубой силы непрактичной. длины ключей 128 бит В настоящее время распространены (для алгоритмов с симметричным ключом) и 2048 бит (для алгоритмов с открытым ключом).

Генерация на физическом уровне

[ редактировать ]

Беспроводные каналы

[ редактировать ]

Беспроводной канал характеризуется двумя конечными пользователями. Передавая пилот-сигналы, эти два пользователя могут оценить канал между ними и использовать информацию о канале для генерации ключа, который является секретным только для них. [1] Общий секретный ключ для группы пользователей может быть сгенерирован на основе канала каждой пары пользователей. [2]

Оптическое волокно

[ редактировать ]

Ключ также можно сгенерировать, используя колебания фазы оптоволоконной линии. [3]

См. также

[ редактировать ]
  • Распределенная генерация ключей . Для некоторых протоколов ни одна из сторон не должна единолично владеть секретным ключом. Скорее, во время распределенной генерации ключей каждая сторона получает свою долю ключа. Порог участвующих сторон должен сотрудничать для выполнения криптографической задачи, например расшифровки сообщения.
  1. ^ Чан Дай Труен Тай; Джемин Ли; Тони QS Quek (февраль 2016 г.). «Генерация секретных ключей физического уровня с участием ненадежных реле». Транзакции IEEE по беспроводной связи . 15 (2): 1517–1530. дои : 10.1109/TWC.2015.2491935 . S2CID   27603548 .
  2. ^ Чан Дай Труен Тай; Джемин Ли; Тони QS Quek (декабрь 2015 г.). «Генерация секретных групповых ключей на физическом уровне для ячеистой топологии». Конференция по глобальным коммуникациям IEEE 2015 (GLOBECOM) . Сан-Диего. стр. 1–6. дои : 10.1109/GLOCOM.2015.7417477 .
  3. ^ Заман, Имам Уз; Лопес, Энтони Бахадир; Фарук, Мохаммад Абдулла Аль; Бойраз, Оздаль (15 декабря 2018 г.). «Генерация криптографических ключей физического уровня с использованием PMD оптоволоконной линии связи» . Журнал световых технологий . 36 (24): 5903–5911. Бибкод : 2018JLwT...36.5903Z . дои : 10.1109/jlt.2018.2880957 . ISSN   0733-8724 . ПМК   6350795 . ПМИД   30713365 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cd792d021ac25489700766d6d4c6487f__1706231460
URL1:https://arc.ask3.ru/arc/aa/cd/7f/cd792d021ac25489700766d6d4c6487f.html
Заголовок, (Title) документа по адресу, URL1:
Key generation - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)