ГлавнаяПродуктыРешенияОтчетность через интернетУчебный центрЭлектронные торгиСкачатьО компании

Преимущества симметричного распределения ключей перед системами с открытым распределением ключей


 

1. Введение

2. Системы с открытым (PKI) и симметричным распределением ключей

2.1. Преимущества симметричного распределения ключей перед системами с открытым распределением ключей

2.2. Преимущества открытого распределения ключей перед симметричным распределением

2.3. Какой же выбор?

3. Ключевая структура и система управления ключами технологии ViPNet

3.1. Общее описание структуры виртуальной сети ViPNet, определяющей ее ключевую структуру

3.2. Подсистема симметричного распределения ключей

3.3. Подсистема открытого распределения ключей

3.4. Общая технология функционирования подсистем распределения ключей в системе ViPNet

 

2.1.1. Общеизвестно, что системы с симметричным распределением ключей имеют на несколько порядков более высокую стойкость к методам взлома, чем системы с открытым распределением ключей. Даже, если исходить только из требуемой длины ключа, то для достижения той же стойкости системы, как у симметричной системы с длиной ключа 128 бит (а такой размер ключа сегодня для симметричных систем считается минимально необходимым), для систем с открытым распределением требуется длина ключа более 2000 бит.

2.1.2. Алгоритмы шифрования в системах с открытым распределением ключей основаны на вычислительной сложности некоторых классических математических задач. И неожиданный успех в математике потенциально в любой момент может обрушить всю асимметричную криптографию.

В системах с симметричным распределением ключей, в отличие от открытого распределения, всегда присутствует некоторый общий секретный элемент (ключ), которым изначально владеют обе стороны, собирающиеся обмениваться конфиденциальной информацией. И именно это обстоятельство обеспечивает гораздо более высокую надежность симметричных систем и их стойкость к различным методам анализа. Всем известен алгоритм DES, который стал не стойким не потому, что понизили его стойкость, а потому, что техника стала такой мощной, что способна на полное опробование ключей. Однако Triple Des уже неприступен, и у всех есть полная уверенность, что он таким останется еще не одно десятилетие. То же касается Российского алгоритма ГОСТ 28147-89, на сегодня считающегося одним из самых мощных алгоритмов, и стойкость которого практически не снижается на протяжении уже нескольких десятилетий.

Для систем с открытым распределением ключей, которые начали развиваться относительно недавно, предлагалась масса алгоритмов, которые взламывались буквально через несколько месяцев после их опубликования. Остались только некоторые алгоритмы, но и по ним происходит регулярное снижение стойкости. На сегодня наиболее стойким считается алгоритм, основанный на эллиптических кривых и принятый, в том числе, и в качестве Российского стандарта (и то, не для шифрования, а только для ЭЦП), который отменил предыдущий ослабевший Российский ГОСТ, основанный на функциях Эль-Гамаля.

2.1.3. Системы с открытым распределением ключей принципиально требуют специальных сеансов аутентификации и процедур выработки ключей, которые носят достаточно длительный характер. Кроме того, трудно осуществить какую либо синхронизацию между началом работы приложения в сети и сеансом аутентификации, который, как правило, должен быть проведен заблаговременно. Это является весьма важным обстоятельством при принятии решения об использовании решений VPN, которые должны быть максимально прозрачны для любых приложений, а для ряда из них, особенно сетевых приложений, функционирующих в локальных сетях, любые задержки могут быть весьма критичными. Именно по этим причинам практически никто из производителей решений с IPSEC не предлагает эти решения для использования в локальных сетях и в технологиях "Клиент-Клиент".

В системах с симметричным распределением ключей, где ключи распределены предварительно, специальных длительных сеансов аутентификации не требуется, связь может быть организована мгновенно и проблем с нарушением работы каких-либо сетевых служб не существует.

2.1.4. Наличие специальных сеансов аутентификации при открытом распределении ключей, которые трудно скрыть, приводит к существенному снижению помехозащищенности таких систем. Искажение всего нескольких символов из довольно большого объема информации, которое должно быть передано на этом этапе, приводит к невозможности установления связи. То есть такие системы весьма уязвимы к достаточно легко скрываемым атакам.

В системах с симметричным распределением ключей такой проблемы не существует, поскольку нет сеансов аутентификации, и для нарушения работы, также как и при отсутствии шифрования, требуется проводить атаку на протяжении всего сеанса связи для искажения каждого сетевого пакета, что легко обнаруживается.

2.1.5. Имеется и ненаучный аргумент. Никакие правительственные и военные структуры, а также системы, в которых обрабатывается информация, содержащая государственные и военные секреты, не используют открытого распределения ключей для шифрования информации.