АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Распределение ключей

Читайте также:
  1. B) распределение и производство
  2. I. Производство, потребление, распределение, обмен (обращение)
  3. III. Распределение личной родительской власти
  4. Биномиальное распределение
  5. В 3. Формирование и распределение прибыли предприятия.
  6. В 3. Формирование и распределение прибыли предприятия.
  7. Валовой внутренний продукт: производство, распределение, обмен и потребление. Метод расчета ВВП по добавленной стоимости.
  8. Влияние засух и наводнений на распределение пищи
  9. Воздействие на перераспределение национального дохода
  10. Вопрос 13.Оптимальное распределение дохода мжду потребителями.
  11. Должность. Виды должностных управленческих полномочий. Распределение и делегирование полномочий в таможенных органах.
  12. Доходы населения и их распределение. Кривая Лоренца.

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования:

-оперативность и точность распределения;

-скрытность распределяемых ключей.

Распределение ключей реализуется двумя способами:

1. Использование одного или нескольких центров распределения ключей.

2. Прямым обменом сеансовыми ключами между пользователями.

Недостаток первого - возможны злоупотребления, т.к. центру известны все ключи, и соответственно, доступны все сообщения.

Недостаток второго - проблема надежной аутентификации субъектов сети.

В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить используя один из механизмов:

1. механизм запроса-ответа: А включает в посылаемое сообщение (запрос) для В непредсказуемый элемент (например, случайное число). При ответе В должен выполнить некоторую операцию над этим элементом (например, +1), что невозможно выполнить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения ответа В пользователь А может быть уверен, что сеанс является подлинным.

2. механизм отметки времени предполагает фиксацию времени для каждого сообщения. Это позволяет определить, насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. Необходимо установить допустимый временной интервал задержки.

В обоих случаях используют шифрование.

Целесообразно отделить процедуру подтверждения подлинности партнеров от процедуры собственно распределения ключей. После установления подлинности участники сами формируют сеансовый ключ без участия центра распределения ключей с тем, чтобы распределитель ключей не имел возможности выявить содержание сообщений.

Распределение ключей с участием центра распределения ключей.

При включении в процесс распределения ключей ЦРК осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи.

Протокол для симметричных криптосистем с использованием отметок времени:

1.Каждый из участников сеанса А и В имеет уникальный идентификатор (IA, IB) и мастер ключ (Ka, Kb), известный только ему и ЦРК. Эти мастер ключи генерируются в ЦРК и распределяются каждому объекту при личном контакте. Мастер-ключ используется для шифрования сеансового ключа Ks, когда последний передается по сети. Сеансовый ключ генерируется в ЦРК и используется участниками сеанса для защиты сообщений при передаче по линиям связи.

1. А ® ЦРК: IA, E Кa(IB, "Прошу связь с В").

В ЦРК имеются таблицы идентификаторов и соответствующих им мастер-ключей.

2. ЦРК разыскивает мастер - ключ Кb и вычисляет сеансовый ключ Кs.

ЦРК ® А: EKa(T,Ks,IB,EKb(T,Ks,IA))

3. А расшифровывает, проверяет отметку времени, чтобы убедиться, что это сообщение не является повтором предыдущей процедуры распределения ключей, сохраняет у себя сеансовый ключ и посылает В зашифрованную часть сообщения, а также случайное число r, зашифрованное сеансовым ключом Ks.

А ® В: EKb(T,Ks,IA), E Ks(r)

4. В расшифровывает, проверяет отметку времени. Верная отметка времени и уникальный идентификатор А, зашифрованные ключом Kb, обеспечивают подтверждение подлинности А по отношению к В.

5. В расшифровывает r и посылает сообщение, зашифрованное сеансовым ключом и содержащее некоторую функцию от случайного числа f(r) (например, r-1):

В ® А: ЕKs(f(r))

6. После расшифрования А получает подтверждение, что на другом конце связи действительно В.

7. Далее связь идет с сеансовым ключом Ks.

Обмен с ЦРК требуется каждый раз, когда А желает установить связь с В.

Требуется хорошая защита ЦРК.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)