168
в тупик, так как при каждом входе пользователем в проводную, либо беспроводную сеть учре-
ждения образования, будет формироваться уникальный ключ, что затрудняет его подбор зло-
умышленника. А также использован алгоритм, вычислительная составляющая в котором имеет
большой объем, и при попытке взлома понадобится достаточно высокопроизводительное ЭВС,
характеристики которого могут приравниваться к вычислительной мощности пяти - десяти но-
вейших процессоров, выпущенных на данный момент. Следствием является достаточно объем-
ный метод и алгоритм формирования персонального ключа, поэтому используется FPGA с допу-
стимым быстродействием для ускоренного формирования ключа по паролю.
На основе научной статьи [1] были использованы алгоритм и метод создания персони-
фицированного пароля. PBKDF2 — стандарт формирования ключа на основе пароля. Данный
метод использует псевдослучайную функцию для получения ключей – PRF [2].
Для того, чтобы вычислить ключ требуется совершить определенное количество итера-
ций, которое в зависимости от определенной задачи составляет от нескольких тысяч до мил-
лионов. Для вычисления хэша с помощью определенной функции HMAC требуется 4 раза по-
следовательно воспроизвести алгоритм SHA-1 [3]: для нахождения хэш-значения блока
ikeypad с использованием первого параметра функции HMAC, для нахождения хэш-значения
блока okeypad с использованием первого параметра функции HMAC, для нахождения хэш-
значения блока на основе второго параметра функции HMAC-SHA-1 с использованием хэш-
значения блока ikeypad, для нахождения итогового хэш-значения функции на основе хэш-зна-
чения, полученного на шаге 3, с использованием хэш-значения блока okeypad.
В данном случае выбор псевдослучайной функции PRF была выбрана функция HMAC-SHA1.
HMAC производит проверку подлинности сообщений, таким образом гарантирует со-
хранность и защиту передаваемых или сохраняющихся данных. Этот механизм предназначен
для обмена данными с использованием персонального ключа и хэш-функции, в данном случае
хэш-функцией является SHA1.
Secure Hash Algorithm 1 — алгоритм хеширования в криптографии. Для входящего сооб-
щения определенной длины алгоритм производит 160-битное слово (хэш-значение). Данный
алгоритм используется во многих приложениях шифрования и других протоколах. Принципы
работы, которые входят в метод SHA-1, схожи с теми, которые использовались Рональдом
Ривестом при создании MD4. Сравнивая SHA-1 с MD5, видно, что они являются улучшен-
ными продолжениями MD4.
SHA-1 реализует хеш-функцию, созданную на идее функции сжатия.
В алгоритме хеширования SHA-1 используется раундовая система расчета значений. Для
каждого раунда определяются своя нелинейная раундовая операция и раундовая константа.
В докладе рассматриваются вопросы защиты доступа к WI-FI сети образовательных
учреждений. Архитектурным вариантом аппаратной реализации алгоритма SHA-1 наиболее
подходит итеративная архитектура. Таким образом итеративная архитектура обеспечивает ми-
нимальное использование ресурсов FPGA, однако, и невысокое быстродействие [4].
Применение данного алгоритма позволяет быстро сформировать персонифицированный
доступ пользователю на основе созданного секретного ключа для WI-FI сети образовательного
учреждения. Данный проект предполагает улучшенную защиту данных для пользователей,
осуществляющих вход в сеть. С помощью криптографического алгоритма производится фор-
мирование персонального ключа и его выдача каждому пользователю.
Достарыңызбен бөлісу: