Система классификации методов распределения ключей

Синюк А. Д., Остроумов О. А.

Читать статью полностью

  Система классификации методов распределения ключей (650,71 KB)

Аннотация

Показатель эффективности криптографических систем защиты информации определяется их стойкостью в соответствии с принципом Керкхоффа, когда нарушителю из описания криптосистемы не известен только ключ. Криптосистема включает подсистему управления ключами, обеспечивающую генерацию, распределение, использование, замену ключей и другие функции. Предлагается система классификации известных методов распределения ключей, обеспечивающих выполнение одной из основных функций жизненного цикла ключей.

Ключевые слова:

криптографическая система защиты информации – cryptographic information protection system; ключ – key; классификация – classification; корреспондент связи – communication correspondent; канал связи – communication channel; защищенный канал связи – secure communication channel; открытый канал связи – open communication channel; метод распределения ключей – key distribution method; нарушитель – offender; канал перехвата – interception channel; протокол формирования ключа – key generation protocol

Список литературы

 1.  Menezes, A. J. Handbook of applied cryptography / A.J. Menezes, P.C. Oorschot, S.A. Vanstone. – CRC Press, N.Y. 1996. – 780 p.

2.  Молдовян, Н. А. Введение в криптосистемы с открытым ключом / Н.А. Молдовян, А.А. Молдовян. – СПб.: БХВ-Петербург, 2005. – 288 с.

3.  Основы криптографии: Учебное пособие / А.П. Алферов [и др.]. – 3-е изд., испр. и доп. – М.: Гелиос АРВ, 2005. – 480 с.

4.  Молдовян, Н. А. Криптография: от примитивов к синтезу алгоритмов / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 448 с.

5.  Фергюсон, Н. Практическая криптография : [пер. с англ.] / Н. Фергюсон, Б. Шнайер. – М. : Издательский дом «Вильямс»,2005. – 424 с.

6.  Blom, R. Nonpublic key distribution / R. Blom // Advances in Cryptology.— Proceedings of EUROCRYPT'82. Plenum. New York. – 1983. – P. 231–236.

7.  On key storage in secure networks / M. Dyer [et al.] //  Cryptology. – 1995. – No. 8. – P. 189–200.

8.  Shamir, A. How to share a secret / A. Shamir // Commun. ACM. – 1979. – Vol. 22. – No. 11. – P. 612–613.

9.  Needham, R. M. Using encryption for authentication in large networks of computers / R.M. Needham, M.D. Schroeder // Communications of the ACM. – 1978. – Vol. 21. – P. 993–999.

10.  Иванов, М. А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. – М.:КУДИЦ-ОБРАЗ, 2001 – 368 с.

11.  Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С : [пер. с англ.] / Б. Шнайер. – М. : Издательский дом «Вильямс», 2003. – 568 с.

12.  Otway, D. Efficient and timely mutual authentication / D. Otway, O. Rees // Operating Systems Review. – 1987. – Vol. 21. – P. 8–10.

13.  Bennett, C. H. Quantum cryptography: Public key distribution and coin tossing / C.H. Bennett, G. Brassard // Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. – 1984. – P. 175–179.

14.  Experimental Quantum Cryptography / C.H. Bennet [et al.] // Journal of Cryptography. – 1992. – No. 5.

15.  Bennett, C. H. Quantum Cryptography Using Any Two Nonorthogonal States / C.H. Bennet // Phys. Rev. Letters. – 1992. – Vol. 68. – No. 21. – P. 3121–3124.

16.  Балакирский, В. Б. Принципы квантовой криптографии / В.Б. Балакирский, В.И. Коржик, Д.В. Кушнир // Защита информации. – 1995. – Вып. 3/1. – С. 43–51.

17.  Экспериментальное и теоретическое моделирование волоконно-оптического квантового канала связи / С.Л. Галкин [и др.] // 48-я НТК проф.-препод. состава Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича: Тез. докл. – СПб., 1995. – С. 7–9.

18.  Практическая реализация передачи ключей по волоконно-оптическому каналу связи / В.И. Коржик [и др.] // 47-я НТК проф.-препод. состава Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича: Тез. докл. – СПб, 1994. – С. 2–6.

19.  Кушнир, Д. В. Исследование и разработка методов передачи конфиденцальных данных по квантовому каналу : дис. … канд. техн. наук : 05.12.20 / Д.В. Кушнир; СПбГУТ им. проф. М. А. Бонч-Бруевича. – СПб, 1996. – 157 с.

20.  Experimental quantum cryptography / C.H. Bennet [et al.] // Journal of Cryptology. – 1992. – Vol. 5. – No. 1. – P. 3–28.

21.  Оков, И. Н. Криптографические системы защиты информации / И.Н. Оков. – СПб.: ВУС, 2001. – 236 с.

22.  Диффи, У. Первые десять лет криптографии с открытым ключом / У. Диффи // ТИИЭР. – 1988. – Т. 76. – № 5. – C. 54–72.

23.  ПатентUS № 4200770 H04L9/04 от02.04.80

24.  Rivest, R. A method for obtaining digital signatures and public-key cryptosystems / R. Rivest, A. Shamir, L. Adleman // Communications ACM. – 1978. – Vol. 21. – P. 120–126.

25.  McEIiece, R. J. A Public-Key Cryptosystem Based on Algebraic Coding Theory / R.J. McEIiece // Deep Space Network Progress Report 42–44. – Jet Propulsion Laboratory, California Institute of Technology, 1978. – P. 114–116.

26.  Park, S. J. An Entrusted Undeniable Signature / S.J. Park, K.H. Lee., D.H. Won // Proceedings of the 1995 lapanKorea Workshop on Information Secunty and Cryptography. Inuyama. Japan. 24–27 Jan 1995. – P. 120–126.

27.  Мак-Вильямс, Ф. Теория кодов, исправляющих ошибки. / Ф. Мак-Вильямс, Н. Слоэн. – М.: Связь, 1979. – 744 с.

28.  Niederreiter, H. Knapsack-Type Cryptosystems and Algebraic Coding Theory / H. Niederreiter // Problems of Control and Information Theory. – 1986. – Vol. 15. – No. 2. – P. 159–166.

29.  Синюк, А. Д. Оценка потенциальных условий формирования ключа с использованием открытых каналов без ошибок / А.Д. Синюк // Проблемы информационной безопасности. Компьютерные системы. – 2007. – № 2. – С. 72–82.

30.  Синюк, А. Д. Основные принципы формирования ключа с использованием открытых каналов связи без помех / А.Д. Синюк // Вопросы защиты информации. – 2008. – Вып. 2 (81). – С. 10–19.

31.  Синюк А. Д. Синтез протокола формирования ключа с использованием открытых каналов связи без ошибок / А.Д. Синюк // Вопросы защиты информации. – 2009. – Вып. 1 (84). – С. 2–5.

32.  Патент РФ№ 2355116 от10.05.2009.

33. Патент РФ№ 2356168 от20.05.2009.

34.  Burmester, M. A secure and efficient conference key distribution system / M. Burmester, Y. Desmedt // Advances in Cryptology – EUROCRYPT '89. LNCS 434. – 1990. – P. 122–133.

35.  Maurer, U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information / U. Maurer // Advances in Cryptology CRYPTO '92, Lecture Notes in Computer Science. – 1993. – Vol. 740. – P. 461–470.

36.  Maurer, U. Secret Key Agreement by Public Discussion Based on Common Information / U. Maurer // IEEE Trans. on IT. – 1993, May. – Vol. 39. – P. 733–742.

37.  Maurer, U. Towards characterizing when information - theoretic secret key agreement is possible / U. Maurer, S. Wolf // Advances in Cryptology ASIACRYPT '96 , Lecture Notes in Computer Science – 1996. – Vol. 1163. – P. 145–158.

38.  Ahlswede, R. Common Randomness in Information Theory and Cryptography–Part I: Secret Sharing / R. Ahlswede, I. Csiszar // IEEE Trans. on IT. – 1993, July. – Vol. 39. – No. 4. – P. 1121–1132.

39. Maurer, U. Information-theoretically secure secret-key agreement by NOT au-thenticated public discussion / U. Maurer // Advances in Cryptology – EUROCRYPT 97. – 1997. – Vol. 1233. – P. 209–225.

40.  Korjik, V. Hybrid authentication based on noisy channels / V. Korjik, G. Moralis-Luna // International Journal of information security. – 2003. – Vol. 1. – No. 4. – P. 203–210.

41.  Яковлев, В. Протоколы формирования ключа с использованием открытых каналов связи с шумом в условиях активного перехвата. Часть 2 / В. Яковлев, В. Коржик, М. Бакаев // Проблемы информационной безопасности. Компьютерные системы. – 2004 – № 4. – С. 60–75.

42.  Яковлев, В. Протоколы формирования ключа на основе каналов связи с шумом в условиях активного перехвата с использованием экстракторов / В. Яковлев, В. Коржик, М. Бакаев // Проблемы информационной безопасности. Компьютерные системы. – 2006. – № 1. – С. 60–81.

43.  Wyner, A. The wire – tap channel / A. Wyner // Bell Syst. Techn. J. – 1975. – Vol. 54. – No 8. – P. 1355–1387.

44.  Патент ЕР № 0511420 А1 МПК6 H04L9/08 от 04. 11. 92

45.  Синюк, А. Д. Протокол выработки ключа в канале с помехами / А.Д. Синюк, В.И. Коржик, В.А. Яковлев // Проблемы информационной безопасности. Компьютерные системы. – 2000. – № 1. – С. 52–63.

46.  Синюк, А. Д. Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей / А.Д. Синюк, В.И. Коржик, В.А. Яковлев // Проблемы информационной безопасности. Компьютерные системы. – 2000. – № 2. – С. 37–48.

47.  Yakovlev, V. Key Distribution Protocol Based on Noisy Channel and Error Detection Codes / V. Yakovlev, V. Korjik, A. Sinuk // International Workshop MMM–ACNS 2001. Lecture Notes in Computer Science. – 2001. – Vol. 2052. – P. 242–250.

48.  Патент РФ№ 2171012 от20.07.2001.

49.  Патент РФ№ 2180469 от10.03.2002.

50.  Патент РФ№ 2180770 от20.04.2002.

51. Патент РФ№ 2183051 от27.05.2002.

52.  Yakovlev, V. Achieveabiliti of the Key–Capacity in a Scenario of Key Sharing by Public Discussion and the presence of Passive Easvesdropper / V. Yakovlev, V. Korjik, A. Sinuk // International workshop. Mathematical metods, model and architectures for computer network security. Lecture Notes in computer science. – 2003. – No. 2776. – P. 308–315.

53.  Синюк, А. Д. Формирование трехстороннего шифрключа по открытым каналам связи с ошибками : монография / А.Д. Синюк. – СПб: ВАС, 2009. – 360 c.

54. Синюк, А. Д. Постановка задачи формирования группового ключа по открытым каналам связи с ошибками / А.Д. Синюк // Информация и Космос. – 2011. – № 1. – С. 95–99.

55.  Бушуев, С. Н. Математическая модель нарушителя открытого ключевого согласования сети с минимальным числом корреспондентов / С.Н. Бушуев, А.Д. Синюк // Вопросы радиоэлектроники. – 2013. – Вып. № 1. – С. 109–118.

56.  Патент РФ № 2480923 от 27.04.2013.

57. Остроумов, О. А. Протокол открытого формирования трехстороннего ключа / О.А. Остроумов, А.Д. Синюк // Наукоемкие технологии в космических исследованиях Земли. – 2014. – Т. 6. – Вып. 2. – C. 48–52.

58. Синюк, А. Д. Установление криптографической связности между корреспондентами сети подвижной связи / А.Д. Синюк // Информация и Космос. – 2008. – № 2. – С. 95–99.

59. Синюк, А. Д. Теоретические аспекты построения протокола установления криптографической связности между корреспондентами сети подвижной связи  / А.Д. Синюк // Информация и Космос. – 2008. – № 4. – С. 114–119.

60. Синюк, А. Д. Протокол формирования сетевого ключа по открытым каналам связи с ошибками / А.Д. Синюк // Труды СПИИРАН. – 2010. – Вып. 3(14). – С. 29–49.