Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Распределение ключей с участием центра распределения ключей




Распределение ключей

 

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие тре­бования:

 

· оперативность и точность распределения;

· скрытность распределяемых ключей.

 

 

Распределение ключей между пользователями компью­терной сети реализуется двумя способами:

· использованием одного или нескольких центров распре­деления ключей;

· прямым обменом сеансовыми ключами между пользова­телями сети.

Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределе­ны, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удосто­верить подлинность субъектов сети.

В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя уже рассмотренные ранее процедуры аутентификации с использованием механизм запро­са-ответа или механизм отметки времени.

Задача распределения ключей сводится к построению про­токола распределения ключей, обеспечивающего:

· взаимное подтверждение подлинности участников сеанса;

· подтверждение достоверности сеанса механизмом запроса-ответа или отметки времени;

· использование минимального числа сообщений при обмене ключами;

· возможность исключения злоупотреблений со стороны центра распределения ключей (вплоть до отказа от него).

В основу решения задачи распределения ключей целесо­образно положить принцип отделения процедуры подтверждения подлинности партнеров от процедуры собственно распределения ключей. Цель такого подхода состоит в создании метода, при ко­тором после установления подлинности участники сами формиру­ют сеансовый ключ без участия центра распределения ключей с тем, чтобы распределитель ключей не имел возможности выявить содержание сообщений.

 

Каждый из участников сеанса А и В имеет мастер-ключ для объекта , известный только ему и ЦРК. Эти мастер-ключи генерируются в ЦРК и распределя­ются каждому объекту при личном контакте. Мастер-ключ исполь­зуется для шифрования сеансового ключа, когда последний пере­дается по сети. Сеансовый ключ генерируется в ЦРК и исполь­зуется участниками сеанса А и В для защиты сообщений при передаче по линиям связи. Для предотвращения фальсифициро­ванных повторных вызовов на стадии распределения ключей в этом протоколе применяются отметки времени .

 

 

Участник А инициирует фазу распределения ключей, по­сылая в ЦРК по сети идентификаторы и :

(1) ЦРК: , , ‘Прошу связь с B’).

Идентификатор посылается в явном виде, поэтому ме­неджер ЦРК будет знать, какой мастер-ключ необходим для расшифровывания зашифрованной части сообщения. Для этого в ЦРК имеются таблицы идентификаторов и соответствующих им мас­тер-ключей. Любая попытка злоумышленника изменить приве­дет к получению неправильного ключа для расшифровывания и, следовательно, к выявлению нарушителя службой ЦРК.

Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ KA, а также вычисляет сеансовый ключ . Затем участнику А посылается ответное сообщение:

(2) ЦРК : .

Это сообщение может расшифровать только А, поскольку оно зашифровано ключом . Участник А проверяет отметку вре­мени , чтобы убедиться, что это сообщение не является повто­ром предыдущей процедуры распределения ключей. Идентифика­тор убеждает А, что действительно требуемый адресат был указан в сообщении (1). Участник А сохраняет у себя сеансовый ключ и посылает участнику В часть сообщения, зашифрован­ную мастер-ключом объекта В, а также случайное число , за­шифрованное сеансовым ключом :

(3) : .

В этом случае только участник В может расшифровать сообщение (3). Участник В получает отметку времени , сеансо­вый ключ и идентификатор . Если отметка времени вер­на, то В уверен, что никто, кроме А, не может быть вызывающим объектом. Фактически верная отметка времени и уникальный идентификатор участника А, зашифрованные ключом , обеспе­чивают подтверждение подлинности А по отношению к В. Далее В извлекает из сообщения случайное число , выполняя расшифровывание сеансовым ключом . Для взаимного подтверждения подлинности участник В посылает А сообщение, зашифрованное ключом и содержащее некоторую функцию от случайного чис­ла , например, :

(4) : .

Если после расшифровывания сообщения (4) участник А по­лучает правильный результат, он знает, что объект на другом кон­це линии связи действительно В.

Если все шаги успешно выполнены, то этих взаимных под­тверждений достаточно, чтобы установить связь, которая будет проходить под сеансовым ключом . Следует отметить, что в этом протоколе необходим обмен с ЦРК

 

 

для получения сеансово­го ключа каждый раз, когда А желает установить связь с В. Дан­ный протокол обеспечивает надежное соединение объектов А и В при условии, что ни один из ключей не скомпрометирован и ЦРК защищен.

 

Протокол для асимметричных криптосистем с исполь­зованием сертификатов открытых ключей

 

В этом протоколе используется идея сертификатов открытых ключей. Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их подлинность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить.

Сертификатом открытого ключа называется сообще­ние ЦРК, удостоверяющее подлинность некоторого открытого клю­ча объекта Например, сертификат открытого ключа для пользова­теля А, обозначаемый , содержит отметку времени Т, иденти­фикатор и открытый ключ , зашифрованные секретным ключом ЦРК , т.е. .

Отметка времени Т используется для подтверждения акту­альности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны

Секретный ключ ЦРК известен только менеджеру ЦРК. Открытый ключ ЦРК известен участникам А и В. ЦРК поддержи­вает таблицу открытых ключей всех объектов сети, которые он обслуживает.

Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа участника В:

(1) ЦРК: ‘Вышлите сертификаты ключей A и B’.

Здесь - , - уникальные идентификаторы соответственно участников А и В.

Менеджер ЦРК отвечает сообщением:

(2) ЦРК :

Участник А, используя открытый ключ ЦРК , расшифро­вывает ответ ЦРК, проверяет оба сертификата. Идентификатор убеждает А, что личность вызываемого участника правильно зафиксирована в ЦРК и - действительно открытый ключ участни­ка В, поскольку оба зашифрованы ключом .

Следующий шаг протокола включает установление свя­зи А с В:

(3) .

 

 

Здесь - сертификат открытого ключа пользователя А; - отметка времени, зашифрованная секретным ключом участника А и являющаяся подписью участника А, поскольку никто другой не может создать такую подпись; - случайное число, генерируемое А и используемое для обмена с В в ходе процедуры проверки подлинности. Если сертификат и подпись А верны, то участник В уверен, что сообщение пришло от А. Часть сообщения мо­жет расшифровать только В, поскольку никто другой не знает сек­ретного ключа , соответствующего открытому ключу . Участник В расшифровывает значение числа и, чтобы подтвердить свою подлинность, посылает участнику А сообщение:

(4) .

Участник А восстанавливает значение , расшифровывая это сообщение с использованием своего секретного ключа . Ес­ли это ожидаемое значение , то А получает подтверждение, что вызываемый участник действительно В.

Протокол, основанный на симметричном шифровании, функционирует быстрее, чем протокол, основанный на криптоси­стемах с открытыми ключами. Однако способность систем с от­крытыми ключами генерировать цифровые подписи, обеспечи­вающие различные функции защиты, компенсирует избыточность требуемых вычислений.

 




Поделиться с друзьями:


Дата добавления: 2014-12-16; Просмотров: 2098; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.019 сек.