|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Распределение ключейРаспределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования: -оперативность и точность распределения; -скрытность распределяемых ключей. Распределение ключей реализуется двумя способами: 1. Использование одного или нескольких центров распределения ключей. 2. Прямым обменом сеансовыми ключами между пользователями. Недостаток первого - возможны злоупотребления, т.к. центру известны все ключи, и соответственно, доступны все сообщения. Недостаток второго - проблема надежной аутентификации субъектов сети. В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить используя один из механизмов: 1. механизм запроса-ответа: А включает в посылаемое сообщение (запрос) для В непредсказуемый элемент (например, случайное число). При ответе В должен выполнить некоторую операцию над этим элементом (например, +1), что невозможно выполнить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения ответа В пользователь А может быть уверен, что сеанс является подлинным. 2. механизм отметки времени предполагает фиксацию времени для каждого сообщения. Это позволяет определить, насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. Необходимо установить допустимый временной интервал задержки. В обоих случаях используют шифрование. Целесообразно отделить процедуру подтверждения подлинности партнеров от процедуры собственно распределения ключей. После установления подлинности участники сами формируют сеансовый ключ без участия центра распределения ключей с тем, чтобы распределитель ключей не имел возможности выявить содержание сообщений. Распределение ключей с участием центра распределения ключей. При включении в процесс распределения ключей ЦРК осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи. Протокол для симметричных криптосистем с использованием отметок времени: 1.Каждый из участников сеанса А и В имеет уникальный идентификатор (IA, IB) и мастер ключ (Ka, Kb), известный только ему и ЦРК. Эти мастер ключи генерируются в ЦРК и распределяются каждому объекту при личном контакте. Мастер-ключ используется для шифрования сеансового ключа Ks, когда последний передается по сети. Сеансовый ключ генерируется в ЦРК и используется участниками сеанса для защиты сообщений при передаче по линиям связи. 1. А ® ЦРК: IA, E Кa(IB, "Прошу связь с В"). В ЦРК имеются таблицы идентификаторов и соответствующих им мастер-ключей. 2. ЦРК разыскивает мастер - ключ Кb и вычисляет сеансовый ключ Кs. ЦРК ® А: EKa(T,Ks,IB,EKb(T,Ks,IA)) 3. А расшифровывает, проверяет отметку времени, чтобы убедиться, что это сообщение не является повтором предыдущей процедуры распределения ключей, сохраняет у себя сеансовый ключ и посылает В зашифрованную часть сообщения, а также случайное число r, зашифрованное сеансовым ключом Ks. А ® В: EKb(T,Ks,IA), E Ks(r) 4. В расшифровывает, проверяет отметку времени. Верная отметка времени и уникальный идентификатор А, зашифрованные ключом Kb, обеспечивают подтверждение подлинности А по отношению к В. 5. В расшифровывает r и посылает сообщение, зашифрованное сеансовым ключом и содержащее некоторую функцию от случайного числа f(r) (например, r-1): В ® А: ЕKs(f(r)) 6. После расшифрования А получает подтверждение, что на другом конце связи действительно В. 7. Далее связь идет с сеансовым ключом Ks. Обмен с ЦРК требуется каждый раз, когда А желает установить связь с В. Требуется хорошая защита ЦРК.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.) |