Файл: Таырыбы Апаратты орау. Апарат жне апаратты ауіпсіздік. Кздері бзушылытар мен ауіпатерлер ауіпсіздік апарат. Жоспары дрістер.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 17.10.2024
Просмотров: 44
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
0 және R0). Негізгі операциялар орындайды функция F, ол оперирует с 32-битовыми LI және Ri 48 битовыми кілтіi+1
Ri+1=Li+2 F(Ri Қосымшаi+1)
Шифрды дәл мүмкіндік береді қайталау процесс кері шифрлау пайдалана отырып, кілттерді кері тәртібі. Күрделілігі функциясы F емес маңызы бар.
32-биттік кіру блогы Ri, жүргізеді операциялар перестановки Р (Ri), кеңейту 48-разрядты Е [Р ( Ri )] арқылы көшіру бөлігінің блок және қосу с 48-битовым кілті Кi+1.
Mi+1=E (P (Ri))+2Ki+1
Алынған 48-битовой нәтижесі Mi+1 S (Mi+1) Mi+1 разбивается 8 подблоков 6 бит. Әрбір подблоку қолданылады подстановка, беретін төрт биттік нәтижесі. Пайдаланылады кесте орынға қою 64 сөздердің бойынша 4-бит әрбір. Осындай түрде қалыптасады 32-битовое хабарлама S (Mi+1), ол ұшырайды ауыстыру P (S (Mi+1)), жете отырып шығу функциялары F. Онда бар
F(Ri ,Ki+1 ) =P[S[ E(P (Ri ))+2Ki+1] ]
Қалған бөлім алгоритм қамтамасыз етеді генерациясын кілттердің бірі берілген 56-битового. Бұл орындалады 2-мя 28-битовыми регистрлермен көмегімен қарапайым ауыс-түйіс.
Ұсынылған схемасы жеткілікті - әмбебап, мүмкін пайдаланылған шифрлау үшін тізбектер бит, символ, блоктар деректер.
Мөлшері кілт әсер етеді сенімділікке алгоритм. Блок деректерді, оның қалыптасады кілт құрамында 64-бит, әрі, әрбір байт блок тексеріледі на нечетность. Т. о. тиімді мөлшері кілт 56 бит.
Қарастырайық төрт әдісін қолдану алгоритм шифрлау.
1. Электрондық кодировочная кітап (ЭКК) - тікелей қолдану алгоритм шифрлау бір блок.
Хабар, ол шифрлей әдісімен ЭКК, бөлу керек блоктар өлшемі 64 бит және әрбір блок шифрлей бөлек. Үшін кемшіліктер бұл әдістің сондықтан істеу емес, міндетті түрде. Егер сол блок кездеседі екі рет, кодированный блок сол қайталанады. Кездейсоқ реттілігі мұндай деректер жағдай туындайды сирек және оны емес, ескеру, алайда беру нақты хабарлар избыточностью осы елемеу болмайды. Компьютерлік мәтіндер мүмкін болуы мұндай жиі қайталанатын блоктар сияқты кемшіліктер арасындағы жолдармен үшін көрнекі ұсыну мәтінді немесе жолдың нөлдердің бұл сандық деректер. Болады жинау деректер және құрастыру статистиканы шифрленген блоктар, содан кейін орындау алынып, ондағы жазбалар тексерілуде ұқсас с кодпен жазу кітаппен. Әдісі шифрлау қолдана отырып, ЭКК негізделген. осы қасиетінде.
Әдісі ЭКК болады пайдалану ғана жағдайларда кодируемые деректер шын мәнінде кездейсоқ келген немесе құрамында едәуір көлемі кездейсоқ компоненттер. Әдетте, бұл астам өз кезегінде кодталады басқа кілттермен сақтау үшін немесе беру бойынша есептеу желілер.
2. Поблочное шифрлау кері байланыспен (ПШОС) - көп рет пайдалану алгоритм үшін шифрлау хабарлар состоящего көптеген блоктар.
Мәні әдісін ПШОС тұрады бұл хабарлама разбивается блоктар бойынша 64 бит, және олардың реті шифрленеді с пайдалану кері байланыс. Нәтижелері әрбір қадам шифрлау запоминаются және пайдаланылады үшін түрлендіру келесі шифруемого блоктың бастапқы мәтінді. Әрбір 64 биттік шифрленген мәтінді қалыптасады побитно бойынша модуль 2 келесі бастапқы блогы мәтінді. Қабылдау соңында сақталады шифрланған блоктары мәтіннің ішінде бір цикл, сондықтан олар мүмкін лестік бойынша модуль 2 сол тәсілмен дешифрированным мәтін алынған нәтижесінде мағынасын ашу.
3. Шифрлау тізбектер кері байланыспен (ШПОС) пайдалану алгоритм үшін шифрлау тізбектер таңбалар немесе бит қарай олар келіп түскен.
Схемасы жүзеге асыру әдісін ШПОС пайдаланады тізбек кері байланыс сигнал тарату соңында мен шынжыр алдын алу қабылдау соңында, бірақ енді шифрлау деректер жүзеге асырылады емес, тікелей толқынында деректер ал тізбегіндегі кері байланыс және алдын алу. Шифрлау жүзеге асырылады екі ұшында желілер.
4. Шифрлау кілт кері байланыспен (ШКОС) - әдісі шифрлау тізбектер деректерді шифрованием кілттерді пайдалана отырып, кері байланыс.
Қазақстан бұл методе жоқ тарату әсері қателіктер. Әрбір операция функциялары шифрлау шығарады 64 бит, олар мүмкін пайдаланылған ретінде реттілігі кілттер. Туындайды қарапайым проблема синхрондау екі ұшында беру желісі деректер. Үшін бастауыш жүктеу тіркелімінің жіберуге болады 64-биттік блок шифры ашылған түрінде.
Тақырыбы 8. Симметриялы және Симметриялы емес шифрлеу жүйелері (криптография ашық кілті). Жалпы принциптері.
Жоспары дәрістер
Түйін сөздер: криптография, функция алгоритмі
Мақсаты: Зерделеу симметриялы және несимметричные шифрлеу жүйелері
Бір бағытты функциялары
Алгоритмдер шифрлау ашық кілті.
Алгоритмдер шифрлау ашық кілті, сондай-ақ деп аталатын асиммет-ричными алгоритмдерімен шифрлау орналастырылды сонымен бұл кілт пайдаланылатын үшін шифррвания хабарлар ерекшеленеді от кілт қолданылатын олардың расшифрования. Оның үстіне, кілт расшифрования мүмкін үшін туралы-зримое уақыт вычислен, негізге ала отырып, кілт шифрлау. Өз атауы алгоритмдер бастап ашық кілтпен алды арқасында бұл кілт шифрлау талап етілмейді құпияда. Кез-келген болуы мүмкін оларға пайдалана үшін-шифрлау өз хабарлама, бірақ иегері соответствуюшего құпия-дық кілт расшифрования болады жай-күйі оқып шығып, бұл шифрованное хабар. Кілт шифрлау обьгчно деп атайды ашық кмючом, ал кілт расшифрования — жасырын кілті. Кейде құпия кілт деп атайды, сондай-ақ құпия, алайда, үшін болдырмау шатасуы с симметричными алгоритм-ми, бұл атау пайдаланылмайтын одан әрі баяндау.
Қарамастан фактісін, бұл хабарлама шифрланады с арқылы ашық кілтті, ал сол күйінде жазылады с арқылы жасырын кілт, процесс шифрова-лық және расшифрования бәрібір жазылады мысалы:
Ек(Р) = Шқ(С) = Р
Кейде хабарлар шифрланады с пайдалану жасырын кілт, ал расшиф-ровываются арқылы ашық кілт. Қарамастан арналған ықтимал пута ке-дендік, бұл факт математикалық бұрынғыдай білдіріледі түрінде:
Ек(Р) = Шқ(С) = Р
Әдісі аталған шифрымен РША (Ривеста-Шамир-Адлемана), қазіргі уақыты болып табылады ең кең тараған шифрлеу схемасы ашық кілті. Схемасы шифрлау ұсынуға болады келесі түрде
Қазақстан шифрлеу схемасы пайдаланылады кілттерді шифрлау үшін және шифрін ашу. Әлбетте, бұл дешифрлеу процесі пайдалануға тиіс құпия кілт. Бірақ жаңа идея болды нақ пайдалану процесінде дешифрлеу ашық кілт. Үшін жасауға процестер шифрлау және дешифрлеу взаимообратимыми тәуелсіз от кілт, кілттер тиіс бір-бірімен байланысты, бірақ бұл ретте білуі ашық кілт тиіс ашуы құпия кілт. Рәсімі бөлу кілт тұрады үшін взять мәні кілт абонентте, тарату ақпаратты мен, өйткені бұл- ашық кілт тарату оның арасында абоненттер алушылар ақпарат әрі қауіпсіздік кілт болады төмендеуі жылғы сонымен қатар, көптеген біледі бір және сол код. Бұл құнды сол жағдайларда үлкен топ абоненттер алады құпия деректер.
Пайдаланылатын ол үшін функция шифрлау жеткілікті специфична, өйткені мынаны толық ашықтық алгоритмдер және кілт.
Қазақстан алгоритмі кілтті генерациялау пайдаланылады однонаправленная функциясы үшін оның оңай есептеу нәтижесі, бірақ мүмкін емес қалпына келтіру деректер қатысқан бұл есептеу. Мұнда пайдаланылады қасиеті бір бағыттағы функцияларды мүмкіндігі инвертирования кезде ғана белгілі құпия кілті (Однонаправленная функция айналма жолын қоса).
Жүйесі ашық кілті болып табылады асимметриялық, т. б. рәсімдері алмасу ие әр түрлі ақпарат мүмкін шифрлау деректер тек бағытында иесінің кілт. Екі бағытты алмасу мүмкін кезде ғана бар кілт екі қатысушылардың алмасу.
Тексеру тұтастығын хабарлар жүзеге асырылады көмегімен хаттама қамтитын екі кездейсоқ сандардың әр шифруемый блок. Жөнелтуші шығарады жаңа кездейсоқ санын қайтарады келген. Кейін тексеру түпнұсқалығын бірінші блогы орындалады жөнелту одан кейінгі. Қамтамасыз ету үшін сенімділігі жоғары тиіс болу тәртібін 512 бит. Мұндай ұзындығы санын қамтамасыз етеді жоғары есептеу күрделілігі. Кезінде қысқа кілттерінде функция шифрлау формула тез.
Барлық бұл криптография тәуелді бөлу криптографиялық кілттер, олар қанағаттандыруы тиіс немесе шартқа сай құпиялылық не тұтастығын.
Кілттер бөлуге болады арналары бойынша беру есептеу желісінің қатысуынсыз адам, егер олар зашифрованы басқа кілттермен. Демек, жиынтығы кілт болуы мүмкін құрылсын иерархияны бар, онда әрбір кілт бөлінеді немесе сақталады шифрланған түрінде байланысты от кілтті астам жоғары деңгейдегі. Алайда, мұндай кілттер иерархиясы ең жоғарғы деңгейін алмайды перехватываться желі бойынша болуы тиіс мүмкін бөлінген қандай да бір басқа,басқа тәсілмен қамтамасыз ететін құпиялылық. Бұл басты кілті жоғары деңгейін
таратылады курьерлер мен, өйткені қауіпсіздігі қалған схемасы байланысты оларға, олар неғұрлым осал барлық жүйеде. Алып тастау құрайды кілті жоғары деңгейін, олар пайдаланылады шифрлау үшін басқа да кілттер. Бұл кілттер жоқ өңделуі мүмкін шифры ашылған түріндегі, сондықтан қосымша тәуекелі мардымсыз.
Әрбір осы кілттер пайдаланылады шифрлау үшін және тексеру тұтастығын кезде деректер беру бойынша байланыс желісі орталықтары арасындағы. Олар деп аталады зонными шеберлік кілттерімен. Олар қолдайды өзара байланысы желі құрылғыларын. Ұсынылмайды қолдануға бір және сол кілт шифрлау үшін деректер ішінде ұзақ уақыты; сондықтан кілттер деректер пайдаланылатын ең төменгі деңгейде арқылы белгілі бір аралықтары уақыт таратылады желі бола отырып, зашифрованными өз мастер - кілт. Бұл мастер - кілттер деп аталады сеансовыми, өйткені олардың уақыты өмір сүру аспауы тиіс бір сеанс беру.
Ri+1=Li+2 F(Ri Қосымшаi+1)
Шифрды дәл мүмкіндік береді қайталау процесс кері шифрлау пайдалана отырып, кілттерді кері тәртібі. Күрделілігі функциясы F емес маңызы бар.
32-биттік кіру блогы Ri, жүргізеді операциялар перестановки Р (Ri), кеңейту 48-разрядты Е [Р ( Ri )] арқылы көшіру бөлігінің блок және қосу с 48-битовым кілті Кi+1.
Mi+1=E (P (Ri))+2Ki+1
Алынған 48-битовой нәтижесі Mi+1 S (Mi+1) Mi+1 разбивается 8 подблоков 6 бит. Әрбір подблоку қолданылады подстановка, беретін төрт биттік нәтижесі. Пайдаланылады кесте орынға қою 64 сөздердің бойынша 4-бит әрбір. Осындай түрде қалыптасады 32-битовое хабарлама S (Mi+1), ол ұшырайды ауыстыру P (S (Mi+1)), жете отырып шығу функциялары F. Онда бар
F(Ri ,Ki+1 ) =P[S[ E(P (Ri ))+2Ki+1] ]
Қалған бөлім алгоритм қамтамасыз етеді генерациясын кілттердің бірі берілген 56-битового. Бұл орындалады 2-мя 28-битовыми регистрлермен көмегімен қарапайым ауыс-түйіс.
Ұсынылған схемасы жеткілікті - әмбебап, мүмкін пайдаланылған шифрлау үшін тізбектер бит, символ, блоктар деректер.
Мөлшері кілт әсер етеді сенімділікке алгоритм. Блок деректерді, оның қалыптасады кілт құрамында 64-бит, әрі, әрбір байт блок тексеріледі на нечетность. Т. о. тиімді мөлшері кілт 56 бит.
Қарастырайық төрт әдісін қолдану алгоритм шифрлау.
1. Электрондық кодировочная кітап (ЭКК) - тікелей қолдану алгоритм шифрлау бір блок.
Хабар, ол шифрлей әдісімен ЭКК, бөлу керек блоктар өлшемі 64 бит және әрбір блок шифрлей бөлек. Үшін кемшіліктер бұл әдістің сондықтан істеу емес, міндетті түрде. Егер сол блок кездеседі екі рет, кодированный блок сол қайталанады. Кездейсоқ реттілігі мұндай деректер жағдай туындайды сирек және оны емес, ескеру, алайда беру нақты хабарлар избыточностью осы елемеу болмайды. Компьютерлік мәтіндер мүмкін болуы мұндай жиі қайталанатын блоктар сияқты кемшіліктер арасындағы жолдармен үшін көрнекі ұсыну мәтінді немесе жолдың нөлдердің бұл сандық деректер. Болады жинау деректер және құрастыру статистиканы шифрленген блоктар, содан кейін орындау алынып, ондағы жазбалар тексерілуде ұқсас с кодпен жазу кітаппен. Әдісі шифрлау қолдана отырып, ЭКК негізделген. осы қасиетінде.
Әдісі ЭКК болады пайдалану ғана жағдайларда кодируемые деректер шын мәнінде кездейсоқ келген немесе құрамында едәуір көлемі кездейсоқ компоненттер. Әдетте, бұл астам өз кезегінде кодталады басқа кілттермен сақтау үшін немесе беру бойынша есептеу желілер.
2. Поблочное шифрлау кері байланыспен (ПШОС) - көп рет пайдалану алгоритм үшін шифрлау хабарлар состоящего көптеген блоктар.
Мәні әдісін ПШОС тұрады бұл хабарлама разбивается блоктар бойынша 64 бит, және олардың реті шифрленеді с пайдалану кері байланыс. Нәтижелері әрбір қадам шифрлау запоминаются және пайдаланылады үшін түрлендіру келесі шифруемого блоктың бастапқы мәтінді. Әрбір 64 биттік шифрленген мәтінді қалыптасады побитно бойынша модуль 2 келесі бастапқы блогы мәтінді. Қабылдау соңында сақталады шифрланған блоктары мәтіннің ішінде бір цикл, сондықтан олар мүмкін лестік бойынша модуль 2 сол тәсілмен дешифрированным мәтін алынған нәтижесінде мағынасын ашу.
3. Шифрлау тізбектер кері байланыспен (ШПОС) пайдалану алгоритм үшін шифрлау тізбектер таңбалар немесе бит қарай олар келіп түскен.
Схемасы жүзеге асыру әдісін ШПОС пайдаланады тізбек кері байланыс сигнал тарату соңында мен шынжыр алдын алу қабылдау соңында, бірақ енді шифрлау деректер жүзеге асырылады емес, тікелей толқынында деректер ал тізбегіндегі кері байланыс және алдын алу. Шифрлау жүзеге асырылады екі ұшында желілер.
4. Шифрлау кілт кері байланыспен (ШКОС) - әдісі шифрлау тізбектер деректерді шифрованием кілттерді пайдалана отырып, кері байланыс.
Қазақстан бұл методе жоқ тарату әсері қателіктер. Әрбір операция функциялары шифрлау шығарады 64 бит, олар мүмкін пайдаланылған ретінде реттілігі кілттер. Туындайды қарапайым проблема синхрондау екі ұшында беру желісі деректер. Үшін бастауыш жүктеу тіркелімінің жіберуге болады 64-биттік блок шифры ашылған түрінде.
Тақырыбы 8. Симметриялы және Симметриялы емес шифрлеу жүйелері (криптография ашық кілті). Жалпы принциптері.
Жоспары дәрістер
-
Однонаправленные функциялары. -
Алгоритмдер шифрлау ашық кілті.
Түйін сөздер: криптография, функция алгоритмі
Мақсаты: Зерделеу симметриялы және несимметричные шифрлеу жүйелері
Бір бағытты функциялары
-
Барлық тұжырымдамасы криптосистем ашық кілт құрылды на қолдану бір бағыттағы функцияларды (one way functions). Алайда, дәл анықтау бұл сынып оқушысы функциялардың математикалық тұрғысынан беруге жеткілікті қиын. Бейресми однонаправленную функциясын алуға болады анықтау келесі түрде. -
Болсын X и Y - еркін жиындар. Функциясы -
f(X) -> Y, -
болып табылады однонаправленной, егер барлық х кіретін Х, оңай вычислить функциясы f(x), және сол уақытта көпшілігі үшін y кіретін Y алуға, кез-келген мәні x кіретін X, деген f(x) = y жеткілікті қиын кезде бұл пайымдауынша, бұл бар, шектен қарай, бір ғана мұндай мәні x). -
Негізгі критерий қоса есептеу функциялар класына бір бағыттағы өте қарапайым - болмауы тиімді алгоритмдер кері түрлендіру. -
Қарапайым мысалы однонаправленной функциясы - бүтін сандық көбейту. Қазақстан шын мәнінде, вычислить шығарма екі өте үлкен бүтін сандарды (бар есте көмегімен ЭЕМ емес, қолмен) жеткілікті оңай, бірақ тіпті ең қуатты компьютер ең үздік белгілі бүгінгі күні алгоритмдерімен жағдайы жоқ факторизовать (бөлу сомножители) двухсотзначное саны, ол болып табылады шығарма екі салыстырмалы ұзындығы бойынша қарапайым сандарды.
Алгоритмдер шифрлау ашық кілті.
Алгоритмдер шифрлау ашық кілті, сондай-ақ деп аталатын асиммет-ричными алгоритмдерімен шифрлау орналастырылды сонымен бұл кілт пайдаланылатын үшін шифррвания хабарлар ерекшеленеді от кілт қолданылатын олардың расшифрования. Оның үстіне, кілт расшифрования мүмкін үшін туралы-зримое уақыт вычислен, негізге ала отырып, кілт шифрлау. Өз атауы алгоритмдер бастап ашық кілтпен алды арқасында бұл кілт шифрлау талап етілмейді құпияда. Кез-келген болуы мүмкін оларға пайдалана үшін-шифрлау өз хабарлама, бірақ иегері соответствуюшего құпия-дық кілт расшифрования болады жай-күйі оқып шығып, бұл шифрованное хабар. Кілт шифрлау обьгчно деп атайды ашық кмючом, ал кілт расшифрования — жасырын кілті. Кейде құпия кілт деп атайды, сондай-ақ құпия, алайда, үшін болдырмау шатасуы с симметричными алгоритм-ми, бұл атау пайдаланылмайтын одан әрі баяндау.
Қарамастан фактісін, бұл хабарлама шифрланады с арқылы ашық кілтті, ал сол күйінде жазылады с арқылы жасырын кілт, процесс шифрова-лық және расшифрования бәрібір жазылады мысалы:
Ек(Р) = Шқ(С) = Р
Кейде хабарлар шифрланады с пайдалану жасырын кілт, ал расшиф-ровываются арқылы ашық кілт. Қарамастан арналған ықтимал пута ке-дендік, бұл факт математикалық бұрынғыдай білдіріледі түрінде:
Ек(Р) = Шқ(С) = Р
Әдісі аталған шифрымен РША (Ривеста-Шамир-Адлемана), қазіргі уақыты болып табылады ең кең тараған шифрлеу схемасы ашық кілті. Схемасы шифрлау ұсынуға болады келесі түрде
Қазақстан шифрлеу схемасы пайдаланылады кілттерді шифрлау үшін және шифрін ашу. Әлбетте, бұл дешифрлеу процесі пайдалануға тиіс құпия кілт. Бірақ жаңа идея болды нақ пайдалану процесінде дешифрлеу ашық кілт. Үшін жасауға процестер шифрлау және дешифрлеу взаимообратимыми тәуелсіз от кілт, кілттер тиіс бір-бірімен байланысты, бірақ бұл ретте білуі ашық кілт тиіс ашуы құпия кілт. Рәсімі бөлу кілт тұрады үшін взять мәні кілт абонентте, тарату ақпаратты мен, өйткені бұл- ашық кілт тарату оның арасында абоненттер алушылар ақпарат әрі қауіпсіздік кілт болады төмендеуі жылғы сонымен қатар, көптеген біледі бір және сол код. Бұл құнды сол жағдайларда үлкен топ абоненттер алады құпия деректер.
Пайдаланылатын ол үшін функция шифрлау жеткілікті специфична, өйткені мынаны толық ашықтық алгоритмдер және кілт.
Қазақстан алгоритмі кілтті генерациялау пайдаланылады однонаправленная функциясы үшін оның оңай есептеу нәтижесі, бірақ мүмкін емес қалпына келтіру деректер қатысқан бұл есептеу. Мұнда пайдаланылады қасиеті бір бағыттағы функцияларды мүмкіндігі инвертирования кезде ғана белгілі құпия кілті (Однонаправленная функция айналма жолын қоса).
Жүйесі ашық кілті болып табылады асимметриялық, т. б. рәсімдері алмасу ие әр түрлі ақпарат мүмкін шифрлау деректер тек бағытында иесінің кілт. Екі бағытты алмасу мүмкін кезде ғана бар кілт екі қатысушылардың алмасу.
Тексеру тұтастығын хабарлар жүзеге асырылады көмегімен хаттама қамтитын екі кездейсоқ сандардың әр шифруемый блок. Жөнелтуші шығарады жаңа кездейсоқ санын қайтарады келген. Кейін тексеру түпнұсқалығын бірінші блогы орындалады жөнелту одан кейінгі. Қамтамасыз ету үшін сенімділігі жоғары тиіс болу тәртібін 512 бит. Мұндай ұзындығы санын қамтамасыз етеді жоғары есептеу күрделілігі. Кезінде қысқа кілттерінде функция шифрлау формула тез.
Барлық бұл криптография тәуелді бөлу криптографиялық кілттер, олар қанағаттандыруы тиіс немесе шартқа сай құпиялылық не тұтастығын.
Кілттер бөлуге болады арналары бойынша беру есептеу желісінің қатысуынсыз адам, егер олар зашифрованы басқа кілттермен. Демек, жиынтығы кілт болуы мүмкін құрылсын иерархияны бар, онда әрбір кілт бөлінеді немесе сақталады шифрланған түрінде байланысты от кілтті астам жоғары деңгейдегі. Алайда, мұндай кілттер иерархиясы ең жоғарғы деңгейін алмайды перехватываться желі бойынша болуы тиіс мүмкін бөлінген қандай да бір басқа,басқа тәсілмен қамтамасыз ететін құпиялылық. Бұл басты кілті жоғары деңгейін
таратылады курьерлер мен, өйткені қауіпсіздігі қалған схемасы байланысты оларға, олар неғұрлым осал барлық жүйеде. Алып тастау құрайды кілті жоғары деңгейін, олар пайдаланылады шифрлау үшін басқа да кілттер. Бұл кілттер жоқ өңделуі мүмкін шифры ашылған түріндегі, сондықтан қосымша тәуекелі мардымсыз.
Әрбір осы кілттер пайдаланылады шифрлау үшін және тексеру тұтастығын кезде деректер беру бойынша байланыс желісі орталықтары арасындағы. Олар деп аталады зонными шеберлік кілттерімен. Олар қолдайды өзара байланысы желі құрылғыларын. Ұсынылмайды қолдануға бір және сол кілт шифрлау үшін деректер ішінде ұзақ уақыты; сондықтан кілттер деректер пайдаланылатын ең төменгі деңгейде арқылы белгілі бір аралықтары уақыт таратылады желі бола отырып, зашифрованными өз мастер - кілт. Бұл мастер - кілттер деп аталады сеансовыми, өйткені олардың уақыты өмір сүру аспауы тиіс бір сеанс беру.