КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Распределение ключей с участием центра распределения ключей
Распределение ключей
Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования:
· оперативность и точность распределения; · скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной сети реализуется двумя способами: · использованием одного или нескольких центров распределения ключей; · прямым обменом сеансовыми ключами между пользователями сети. Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети. В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя уже рассмотренные ранее процедуры аутентификации с использованием механизм запроса-ответа или механизм отметки времени. Задача распределения ключей сводится к построению протокола распределения ключей, обеспечивающего: · взаимное подтверждение подлинности участников сеанса; · подтверждение достоверности сеанса механизмом запроса-ответа или отметки времени; · использование минимального числа сообщений при обмене ключами; · возможность исключения злоупотреблений со стороны центра распределения ключей (вплоть до отказа от него). В основу решения задачи распределения ключей целесообразно положить принцип отделения процедуры подтверждения подлинности партнеров от процедуры собственно распределения ключей. Цель такого подхода состоит в создании метода, при котором после установления подлинности участники сами формируют сеансовый ключ без участия центра распределения ключей с тем, чтобы распределитель ключей не имел возможности выявить содержание сообщений.
Каждый из участников сеанса А и В имеет мастер-ключ
Участник А инициирует фазу распределения ключей, посылая в ЦРК по сети идентификаторы (1) Идентификатор Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ KA, а также вычисляет сеансовый ключ (2) ЦРК Это сообщение может расшифровать только А, поскольку оно зашифровано ключом (3) В этом случае только участник В может расшифровать сообщение (3). Участник В получает отметку времени (4) Если после расшифровывания сообщения (4) участник А получает правильный результат, он знает, что объект на другом конце линии связи действительно В. Если все шаги успешно выполнены, то этих взаимных подтверждений достаточно, чтобы установить связь, которая будет проходить под сеансовым ключом
для получения сеансового ключа каждый раз, когда А желает установить связь с В. Данный протокол обеспечивает надежное соединение объектов А и В при условии, что ни один из ключей не скомпрометирован и ЦРК защищен.
Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей
В этом протоколе используется идея сертификатов открытых ключей. Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их подлинность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить. Сертификатом открытого ключа Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны Секретный ключ ЦРК Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа участника В: (1) Здесь - Менеджер ЦРК отвечает сообщением: (2) ЦРК Участник А, используя открытый ключ ЦРК Следующий шаг протокола включает установление связи А с В: (3)
Здесь (4) Участник А восстанавливает значение Протокол, основанный на симметричном шифровании, функционирует быстрее, чем протокол, основанный на криптосистемах с открытыми ключами. Однако способность систем с открытыми ключами генерировать цифровые подписи, обеспечивающие различные функции защиты, компенсирует избыточность требуемых вычислений.
Дата добавления: 2014-12-16; Просмотров: 2141; Нарушение авторских прав?; Мы поможем в написании вашей работы! |