Повышение конфиденциальности криптографического ключа, сформированного в условиях утечки информации о значении некоторой его части
Another Title
Cryptographic key improved privacy under the conditions of some of cryptographic key value data leak
Bibliographic entry
Голиков, В. Ф. Повышение конфиденциальности криптографического ключа, сформированного в условиях утечки информации о значении некоторой его части = Cryptographic key improved privacy under the conditions of some of cryptographic key value data leak / В. Ф. Голиков, В. Л. Пивоваров // Системный анализ и прикладная информатика. - 2016. – № 2. - С. 50 - 56.
Abstract
В статье рассматривается возможность повышения конфиденциальности криптографического ключа, сформированного в условиях утечки информации о значениях некоторой части ключа. Такая ситуация может сложиться при формировании общего криптографического ключа симметричной криптосистемы при использовании квантового канала, прослушиваемого криптоаналитиком, или другими методами, не использующими односторонние функции. Предлагается способ преобразования со случайными секретными параметрами сформированной ключевой последовательности, с помощью которого можно увеличить энтропию последней. Суть разработанной процедуры заключается в том, что абоненты А и В секретно от криптоаналитика, но согласовано между собой, выбирают некоторые биты в сформированной ключевой последовательности, (в дальнейшем называемые «помеченными»), а затем производят заранее объявленное преобразование этой
последовательности, используя при этом информацию о помеченных битах. Так как количество и порядковые номера помеченных битов неизвестны криптоаналитику, то и расположение известных ему ранее битов, изменяется случайным образом и становиться неопределенным. Принципиальным моментом этого способа является получение помеченных битов, номера которых известны только А и В, не используя для этого защищенный канал связи. Описывается один из возможных методов получения помеченных битов, основанный на случайном и независимым инвертировании сформированной ключевой последовательности абонентами А и В с последующим анализом четностей пар битов. Оценивается эффективность метода.
View/ Open
Collections
- №2[10]