Джерела ключів та вимоги до них, страница 3

·  b є кратним 4, якщо m є кратним 4.

Коефіцієнт c може бути дорівнює 0. У цьому випадку одержимо мультиплікативний датчик

xi+1 = a xi mod m.

Максимально можливий  період при c = 0 дорівнює l(m), де


Такий період реалізується, якщо:

·  x0 і m є взаємно простими числами;

·  a – первісний елемент за модулем m.

Нарешті, якщо m= 10e, e³ 5, c= 0 і x0 не є кратним 2 або 5, то період лінійної конгруентної послідовності дорівнює 5*10 e-2 якщо

a mod 200 = { 3, 11, 13, 19, 21, 27, 29, 37, 53, 59, 61, 67, 69, 77, 83, 91, 109, 117, 123, 131, 133, 139, 141, 147, 163, 171, 173, 179, 181, 187, 189, 197 }.

Алгоритм (10.10) забезпечує послідовність, що має властивості близькі до лінійно-рекурентного регістру. Має низьку структурну скритність. На практиці використовуються складні автомати, що будуються на базі лінійно-рекурентного регістру. В стійких системах генерування ключів повинно здійснюватись на основі використання фізично-випадкових процесів. В якості таких фізичних елементів використовуються діоди з Зенерівським пробоєм, коли виникає лавинний ефект.

10.3 Засоби генерування ключів та вимоги до них

Криптографічний модуль може застосовувати генератори випадкових бітів (ГВБ), множину ГВБ або єдиний ГВБ. Всі ГВБ й їхнє використання повинні бути визначені. Визначено, що якщо в криптографічному  модулі використовується  затверджений ГВБ та у затвердженому режимі,  то повинні бути виконаними такі вимоги :

- джерело ГВБ  повинне тестуватися на випадковість ;

- детерміновані компоненти ГВБ також повинні  тестуватися;

- дані, що отримані  з ГВБ, повинні проходити повне  тестування генератора випадкових бітів .

Крім вказаних при генеруванні ключів повинні враховуватись та / або виконуватись такі вимоги та рекомендації:

- з точки зору криптографічної стійкості та криптографічної живучості більш прийнятним є генерування ключів безпосередньо в криптографічному модулі;

-  ключі що призначені для використання у затвердженому криптографічному алгоритмі або  функції захисту, повинні генеруватися також з використанням затвердженого генератора випадкових бітів;

- компрометація  методу генерації ключів (напр., угадування початкового значення для ініціалізації детермінованого ГВБ), повинна  вимагати, щонайменше, стільки ж операцій, скільки визначено значенням генерованого ключа;

- якщо початковий ключ вводиться під час процесу генерації ключів, то введення ключа повинен відповідати вимогам по введенню ключів, що  встановлені;

-  якщо проміжні значення генерації ключів виводяться із криптографічного модуля, то значення повинні виводитися або у зашифрованому виді, або з розподілом таємниці, або з використанням обох методів;

Відносно механізмів встановлення ключів повинні виконуватись такі вимоги : 

- здійснюватись  за допомогою затверджених або стандартизованих електронних  механізмів та протоколів;

- транспортування  за допомогою затверджених  або стандартизованих ручних методів, наприклад  за допомогою пристрою завантаження ключів, який транспортують вручну;

-  встановлення за допомогою комбінації затверджених електронних і ручних методів транспортування;

- якщо в криптографічному модулі застосовуються затверджені  методи встановлення ключів, то повинні бути використані тільки затверджені методи генерування ключів;

- складність компрометації методу встановлення ключів (напр., компрометація захисту алгоритму, використовуваного для встановлення ключів) повинна вимагати, щонайменше, стільки ж операцій, скільки дозволених ключів;

- якщо використається метод передачі ключів, то переданий криптографічний ключ повинен відповідати вимогам відносно  введення/виведення ключів ;

- якщо використається метод узгодження ключів (напр., криптографічний ключ формується з використанням розподілених  проміжних значень), то відносно розподілення таємниці вимоги до введення/виведення  ключів можуть бути послабленими .

Додаток А Особливості ГВП

Особливістю симетричних криптосистем є те, що в них вхідні ключі (в подальшому ключі), які використовуються для зашифрування (KЗ) та розшифрування (КР) або співпадуть, тобто

KЗ = КР,                                                       (10.11)

або один з них може бути визначеним з другого не вище ніж з поліноміальною складністю.