|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Прямой обмен ключами между пользователямиПри использовании симметричной криптосистемы, частая смена ключа превращается в серьезную проблему. Use два способа: 1. use криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы (уже рассмотрен). 2. use системы открытого распределения ключей Диффи-Хеллмана - позволяет обмениваться ключами по незащищенным каналам связи. Принцип близок к сисмемам шифрования с открытым ключом.
Алгоритм открытого распределения ключей Диффи-Хеллмана. Предложен в1976г. и является первым алгоритмом с открытыми ключами. Основан на трудности вычисления дискретных логарифмов в конечном поле. А и В организовывают канал: 1. Стороны заранее договариваются о модуле N (простое число) и примитивном элементе g (от 1 до N-1), который образует все ненулевые элементы множества ZN, т.е. {g,g2,...,gN-1=1} = ZN-{0}. Эти значения не секретны и являются общими для всех пользователей. 2. А и В независимо друг от друга выбирают собственные секретные ключи kA и kB - случайные большие целые числа. 3. А вычисляет открытый ключ yA = gkA (mod N), а В - открытый ключ yB = = gkB (mod N). 4. А и В обмениваются значениями открытых ключей по незащищенному каналу. 5. А и В вычисляют общий секретный ключ: А: К = (yB)kA B: K' = (yA)kB При этом К = К'. Схема реализации алгоритма Диффи-Хеллмана: Ключ К может использоваться в качестве общего секретного ключа в симметричной криптосистеме. Кроме того, стороны могут шифровать сообщения, используя следующее преобразование шифрования (типа RSA): С = ЕК(М) = МК (mod N). Для злоумышленника задача нахождения kA по N, g и yA -задача нахождения дискретного логарифма в конечном поле, которая считается неразрешимой. Важен выбор N и g. N и (N-1)/2 должны быть простыми числами. g желательно выбирать так, чтобы оно было примитивным элементом множества ZN (в принципе достаточно, чтобы оно генерировало большую подгруппу). Этот алгоритм позволяет обойтись без защищенного канала для передачи ключей, однако необходимо иметь гарантию того, что А получил открытый ключ именно от В и наоборот. Это решается с помощью электронной подписи. Алгоритм позволяет шифровать данные при каждом сеансе на новых ключах и исключить, таким образом, их хранение. Преимущества по сравнению с RSA: формирование общего секретного ключа происходит в сотни раз быстрее.
Протокол SKIP управления криптоключами. (Simple Key management for Internet Protokol). Основан на Диффи-Хеллмана и обладает рядом достоинств: 1. Высокая степень защиты; 2. быстрая смена ключей; 3. поддержка групповой рассылки защищенных сообщений; 4. модульная замена систем щифрования; 5. минимальная избыточность. Принцип: организация множества двухточечных обменов (по алгоритму Диффи-Хеллмана) в компьютерной сети. 1. Узел I имеет секретный ключ ki и сертифицированный открытый ключ gi mod N. 2. Подпись сертификата открытого ключа производится при помощи надежного алгоритма (ГОСТ, DSA и др.). Открытые ключи свободно распространяются ЦРК из общей базы данных. 3. Для каждой пары узлов I, J вычисляется совместно используемый секретный ключ (обычно в 1024 бита) gij mod N. 4. Разделяемый ключ Кij вычисляется из gij путем хеширования до согласованной в протоколе длины 64...128 бит. 5. Узел вычисляет ключ Кij (используемый как ключ шифрования ключей) для относительно длительного применения и размещает его в защищенной памяти. В сети с n узлами должно храниться и периодически меняться n*(n-1) ключей, что накладывает ограничение на значение n. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |