Система классификации методов распределения ключей
Abstract
Показатель эффективности криптографических систем защиты информации определяется их стойкостью в соответствии с принципом Керкхоффа, когда нарушителю из описания криптосистемы не известен только ключ. Криптосистема включает подсистему управления ключами, обеспечивающую генерацию, распределение, использование, замену ключей и другие функции. Предлагается система классификации известных методов распределения ключей, обеспечивающих выполнение одной из основных функций жизненного цикла ключей.
Keywords:
криптографическая система защиты информации – cryptographic information protection system; ключ – key; классификация – classification; корреспондент связи – communication correspondent; канал связи – communication channel; защищенный канал связи – secure communication channel; открытый канал связи – open communication channel; метод распределения ключей – key distribution method; нарушитель – offender; канал перехвата – interception channel; протокол формирования ключа – key generation protocol
References
1. Menezes, A. J. Handbook of applied cryptography / A.J. Menezes, P.C. Oorschot, S.A. Vanstone. – CRC Press, N.Y. 1996. – 780 p.
2. Молдовян, Н. А. Введение в криптосистемы с открытым ключом / Н.А. Молдовян, А.А. Молдовян. – СПб.: БХВ-Петербург, 2005. – 288 с.
3. Основы криптографии: Учебное пособие / А.П. Алферов [и др.]. – 3-е изд., испр. и доп. – М.: Гелиос АРВ, 2005. – 480 с.
4. Молдовян, Н. А. Криптография: от примитивов к синтезу алгоритмов / Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев. – СПб.: БХВ-Петербург, 2004. – 448 с.
5. Фергюсон, Н. Практическая криптография : [пер. с англ.] / Н. Фергюсон, Б. Шнайер. – М. : Издательский дом «Вильямс»,2005. – 424 с.
6. Blom, R. Nonpublic key distribution / R. Blom // Advances in Cryptology.— Proceedings of EUROCRYPT'82. Plenum. New York. – 1983. – P. 231–236.
7. On key storage in secure networks / M. Dyer [et al.] // Cryptology. – 1995. – No. 8. – P. 189–200.
8. Shamir, A. How to share a secret / A. Shamir // Commun. ACM. – 1979. – Vol. 22. – No. 11. – P. 612–613.
9. Needham, R. M. Using encryption for authentication in large networks of computers / R.M. Needham, M.D. Schroeder // Communications of the ACM. – 1978. – Vol. 21. – P. 993–999.
10. Иванов, М. А. Криптографические методы защиты информации в компьютерных системах и сетях / М.А. Иванов. – М.:КУДИЦ-ОБРАЗ, 2001 – 368 с.
11. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С : [пер. с англ.] / Б. Шнайер. – М. : Издательский дом «Вильямс», 2003. – 568 с.
12. Otway, D. Efficient and timely mutual authentication / D. Otway, O. Rees // Operating Systems Review. – 1987. – Vol. 21. – P. 8–10.
13. Bennett, C. H. Quantum cryptography: Public key distribution and coin tossing / C.H. Bennett, G. Brassard // Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. – 1984. – P. 175–179.
14. Experimental Quantum Cryptography / C.H. Bennet [et al.] // Journal of Cryptography. – 1992. – No. 5.
15. Bennett, C. H. Quantum Cryptography Using Any Two Nonorthogonal States / C.H. Bennet // Phys. Rev. Letters. – 1992. – Vol. 68. – No. 21. – P. 3121–3124.
16. Балакирский, В. Б. Принципы квантовой криптографии / В.Б. Балакирский, В.И. Коржик, Д.В. Кушнир // Защита информации. – 1995. – Вып. 3/1. – С. 43–51.
17. Экспериментальное и теоретическое моделирование волоконно-оптического квантового канала связи / С.Л. Галкин [и др.] // 48-я НТК проф.-препод. состава Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича: Тез. докл. – СПб., 1995. – С. 7–9.
18. Практическая реализация передачи ключей по волоконно-оптическому каналу связи / В.И. Коржик [и др.] // 47-я НТК проф.-препод. состава Санкт-Петербургского государственного университета телекоммуникаций им. проф. М. А. Бонч-Бруевича: Тез. докл. – СПб, 1994. – С. 2–6.
19. Кушнир, Д. В. Исследование и разработка методов передачи конфиденцальных данных по квантовому каналу : дис. … канд. техн. наук : 05.12.20 / Д.В. Кушнир; СПбГУТ им. проф. М. А. Бонч-Бруевича. – СПб, 1996. – 157 с.
20. Experimental quantum cryptography / C.H. Bennet [et al.] // Journal of Cryptology. – 1992. – Vol. 5. – No. 1. – P. 3–28.
21. Оков, И. Н. Криптографические системы защиты информации / И.Н. Оков. – СПб.: ВУС, 2001. – 236 с.
22. Диффи, У. Первые десять лет криптографии с открытым ключом / У. Диффи // ТИИЭР. – 1988. – Т. 76. – № 5. – C. 54–72.
23. ПатентUS № 4200770 H04L9/04 от02.04.80
24. Rivest, R. A method for obtaining digital signatures and public-key cryptosystems / R. Rivest, A. Shamir, L. Adleman // Communications ACM. – 1978. – Vol. 21. – P. 120–126.
25. McEIiece, R. J. A Public-Key Cryptosystem Based on Algebraic Coding Theory / R.J. McEIiece // Deep Space Network Progress Report 42–44. – Jet Propulsion Laboratory, California Institute of Technology, 1978. – P. 114–116.
26. Park, S. J. An Entrusted Undeniable Signature / S.J. Park, K.H. Lee., D.H. Won // Proceedings of the 1995 lapanKorea Workshop on Information Secunty and Cryptography. Inuyama. Japan. 24–27 Jan 1995. – P. 120–126.
27. Мак-Вильямс, Ф. Теория кодов, исправляющих ошибки. / Ф. Мак-Вильямс, Н. Слоэн. – М.: Связь, 1979. – 744 с.
28. Niederreiter, H. Knapsack-Type Cryptosystems and Algebraic Coding Theory / H. Niederreiter // Problems of Control and Information Theory. – 1986. – Vol. 15. – No. 2. – P. 159–166.
29. Синюк, А. Д. Оценка потенциальных условий формирования ключа с использованием открытых каналов без ошибок / А.Д. Синюк // Проблемы информационной безопасности. Компьютерные системы. – 2007. – № 2. – С. 72–82.
30. Синюк, А. Д. Основные принципы формирования ключа с использованием открытых каналов связи без помех / А.Д. Синюк // Вопросы защиты информации. – 2008. – Вып. 2 (81). – С. 10–19.
31. Синюк А. Д. Синтез протокола формирования ключа с использованием открытых каналов связи без ошибок / А.Д. Синюк // Вопросы защиты информации. – 2009. – Вып. 1 (84). – С. 2–5.
32. Патент РФ№ 2355116 от10.05.2009.
33. Патент РФ№ 2356168 от20.05.2009.
34. Burmester, M. A secure and efficient conference key distribution system / M. Burmester, Y. Desmedt // Advances in Cryptology – EUROCRYPT '89. LNCS 434. – 1990. – P. 122–133.
35. Maurer, U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information / U. Maurer // Advances in Cryptology CRYPTO '92, Lecture Notes in Computer Science. – 1993. – Vol. 740. – P. 461–470.
36. Maurer, U. Secret Key Agreement by Public Discussion Based on Common Information / U. Maurer // IEEE Trans. on IT. – 1993, May. – Vol. 39. – P. 733–742.
37. Maurer, U. Towards characterizing when information - theoretic secret key agreement is possible / U. Maurer, S. Wolf // Advances in Cryptology ASIACRYPT '96 , Lecture Notes in Computer Science – 1996. – Vol. 1163. – P. 145–158.
38. Ahlswede, R. Common Randomness in Information Theory and Cryptography–Part I: Secret Sharing / R. Ahlswede, I. Csiszar // IEEE Trans. on IT. – 1993, July. – Vol. 39. – No. 4. – P. 1121–1132.
39. Maurer, U. Information-theoretically secure secret-key agreement by NOT au-thenticated public discussion / U. Maurer // Advances in Cryptology – EUROCRYPT 97. – 1997. – Vol. 1233. – P. 209–225.
40. Korjik, V. Hybrid authentication based on noisy channels / V. Korjik, G. Moralis-Luna // International Journal of information security. – 2003. – Vol. 1. – No. 4. – P. 203–210.
41. Яковлев, В. Протоколы формирования ключа с использованием открытых каналов связи с шумом в условиях активного перехвата. Часть 2 / В. Яковлев, В. Коржик, М. Бакаев // Проблемы информационной безопасности. Компьютерные системы. – 2004 – № 4. – С. 60–75.
42. Яковлев, В. Протоколы формирования ключа на основе каналов связи с шумом в условиях активного перехвата с использованием экстракторов / В. Яковлев, В. Коржик, М. Бакаев // Проблемы информационной безопасности. Компьютерные системы. – 2006. – № 1. – С. 60–81.
43. Wyner, A. The wire – tap channel / A. Wyner // Bell Syst. Techn. J. – 1975. – Vol. 54. – No 8. – P. 1355–1387.
44. Патент ЕР № 0511420 А1 МПК6 H04L9/08 от 04. 11. 92
45. Синюк, А. Д. Протокол выработки ключа в канале с помехами / А.Д. Синюк, В.И. Коржик, В.А. Яковлев // Проблемы информационной безопасности. Компьютерные системы. – 2000. – № 1. – С. 52–63.
46. Синюк, А. Д. Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей / А.Д. Синюк, В.И. Коржик, В.А. Яковлев // Проблемы информационной безопасности. Компьютерные системы. – 2000. – № 2. – С. 37–48.
47. Yakovlev, V. Key Distribution Protocol Based on Noisy Channel and Error Detection Codes / V. Yakovlev, V. Korjik, A. Sinuk // International Workshop MMM–ACNS 2001. Lecture Notes in Computer Science. – 2001. – Vol. 2052. – P. 242–250.
48. Патент РФ№ 2171012 от20.07.2001.
49. Патент РФ№ 2180469 от10.03.2002.
50. Патент РФ№ 2180770 от20.04.2002.
51. Патент РФ№ 2183051 от27.05.2002.
52. Yakovlev, V. Achieveabiliti of the Key–Capacity in a Scenario of Key Sharing by Public Discussion and the presence of Passive Easvesdropper / V. Yakovlev, V. Korjik, A. Sinuk // International workshop. Mathematical metods, model and architectures for computer network security. Lecture Notes in computer science. – 2003. – No. 2776. – P. 308–315.
53. Синюк, А. Д. Формирование трехстороннего шифрключа по открытым каналам связи с ошибками : монография / А.Д. Синюк. – СПб: ВАС, 2009. – 360 c.
54. Синюк, А. Д. Постановка задачи формирования группового ключа по открытым каналам связи с ошибками / А.Д. Синюк // Информация и Космос. – 2011. – № 1. – С. 95–99.
55. Бушуев, С. Н. Математическая модель нарушителя открытого ключевого согласования сети с минимальным числом корреспондентов / С.Н. Бушуев, А.Д. Синюк // Вопросы радиоэлектроники. – 2013. – Вып. № 1. – С. 109–118.
56. Патент РФ № 2480923 от 27.04.2013.
57. Остроумов, О. А. Протокол открытого формирования трехстороннего ключа / О.А. Остроумов, А.Д. Синюк // Наукоемкие технологии в космических исследованиях Земли. – 2014. – Т. 6. – Вып. 2. – C. 48–52.
58. Синюк, А. Д. Установление криптографической связности между корреспондентами сети подвижной связи / А.Д. Синюк // Информация и Космос. – 2008. – № 2. – С. 95–99.
59. Синюк, А. Д. Теоретические аспекты построения протокола установления криптографической связности между корреспондентами сети подвижной связи / А.Д. Синюк // Информация и Космос. – 2008. – № 4. – С. 114–119.
60. Синюк, А. Д. Протокол формирования сетевого ключа по открытым каналам связи с ошибками / А.Д. Синюк // Труды СПИИРАН. – 2010. – Вып. 3(14). – С. 29–49.