Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 130 стр.

UptoLike

E
K
XOR
K
E
K
T
i
K
V
i
+1
XOR
Рис. 7.1. Схема генерации случайного ключа R
i
K
R
i
V
i
E
K
В случае необходимости 128-битового ключа, генерируют пару
ключей R
i
, R
i+1
и объединяют их.
Ключ необходимо регулярно менять, для того, чтобы избежать
его раскрытия и утечки информации. Для симметричной
криптосистемы замену ключа можно осуществить, используя
процедуру модификации ключа, то есть это генерирование нового
ключа из его предыдущего значения с помощью однонаправленной
функции.
Участники информационного обмена, использующие один и тот
же секретный
сеансовый ключ, одновременно вводят его значение в
качестве аргумента в однонаправленную функцию, получая один и
тот же результат. Чтобы создать новое значение ключа, берут
определенные биты из этих результатов.
Процедура модификации ключа работоспособна, однако новый ключ
безопасен в той же мере, в какой был безопасен прежний.
Для асимметричных криптосистем с открытыми ключами генерация
ключей намного сложнее, так как они должны обладать определенными
математическими свойствами.
7.2. Носители ключевой информации
Основными носителями ключевой информации могут быть
пластиковые карты, устройства хранения типа touch-memory,
магнитные дискеты и т.д.
132