Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 108

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 102 103 104 105 106 107 < 108 > 109 110 111 112 113 114 .. 311 >> Следующая

Канал связи, используемый для установления правильного ключа, называется каналом для обмена ключами (key channel) (рис. 7.1). Канал для обмена ключами не совпадает с каналом для обмена сообщениями (message channel). Разница между ними заключается в том, что канал для обмена ключами защищен, а канал для обмена сообщениями — нет. Поскольку в симметричных криптосистемах
ключи шифрования и расшифровки совпадают, канал для обмена ключами должен обеспечивать секретность и аутентичность ключа.
Канал для обмена ключами в симметричных криптосистемах можно установить тремя способами: с помощью стандартных методов (conventional techniques), | систем с открытым ключом (public-keys techniques) или метода распределения^ квантовых ключей (Quantum Key Distribution — QKD).
Стандартные методы. В систему установки времени можно внедрить физиче-1 ски безопасный механизм, например, курьерскую службу, которая позволит двум пользователям эксклюзивно использовать общий ключ. Как правило, одним из таких пользователей является доверенный посредник (trusted third1 party — ТТР), обеспечивающий аутентификацию (см. раздел 2.4). После обмена ключами между одним из пользователей и доверенным посредником, i использующим долговременный канал, любые два пользователя могут запустить протокол аутентификации для установки защищенного канала, пред-i назначенного для обмена ключами между ними. Привлечение посредника позволяет пользователям избежать обременительной работы: в противном случае пользователям пришлось бы управлять многочисленными ключами, i В главе 2 рассмотрено несколько протоколов аутентификации и установки сеансовых ключей, в которых использовался долговременный канал между одним из пользователей и сервером аутентификации. Более подробно эти вопросы будут изучены в главах 11,12 и 17, посвященных протоколам аутентификации, а также системам и методам формального анализа стойкости. Серьезным недостатком стандартных методов создания канала для обмена ключами является необходимость применения службы аутентификации. Это ограничивает возможности масштабирования открытых систем, при1 меняющих эти методы. На практике эти методы до сих пор используются в корпоративных сетях (см. раздел 12.4).
Системы с открытым ключом. Криптография с открытым ключом позволяет легко устанавливать канал для обмена ключами между любыми двумя удаленными пользователями без личной встречи или привлечения службы аутентификации. В этом заключается важное преимущество систем с открытым ключом перед стандартными методами. Следовательно, системы с открытым ключом позволяют легко масштабировать приложения. Существует много методов создания канала для обмена ключами в системах с открытым ключом. Криптография с открытым ключом описывается в следующей главе, а методы аутентификации в системах с открытым ключом — в главе 13. Однако для криптографии с открытым ключом необходим защищенный канал для обмена ключами между пользователем и системой. Термин "защищенный" подразумевает аутентификацию: по открытому ключу можно действительно идентифицировать его владельца. Несмотря на это, установка
Глава 7. Шифрование — симметричные методы
287
канала обмена ключами в системах с открытым ключом не требует манипуляции секретной информацией. Все сводится исключительно к задаче аутентификации. На рис. 7.1 показано, что канал для обмена открытыми ключами можно установить на основе службы каталогов. Некоторые практические методы создания каналов для обмена открытыми ключами и аутентификации рассмотрены в главе 12 (раздел 12.3), а общие методы аутентификации в системах с открытым ключом — в главе 13.
Метод распределения квантовых ключей. В разделе 4.4.5.1 был рассмотрен протокол распределения квантовых ключей (QKD, протокол 4.1). Этот протокол позволяет двум пользователям разделить секретный ключ, не встречаясь лично. Как и в системах с открытым ключом, для этого необходим протокол аутентификации между пользователем и системой. Этот протокол может использовать однонаправленную функцию. Пользователь владеет секретным прообразом однонаправленной функции и может доказать своему партнеру свою личность, не раскрывая ему секрета. Используя протокол аутентификации, участники протокола QKD могут быть уверенными в том, что в обмене информацией участвует партнер, имеющий на это право. Появление коммерческих протоколов QKD ожидалось в 2004 году [268]. Следует подчеркнуть, что протокол QKD является весьма перспективным. Многие системы с открытым ключом, основанные на теории вычислительной сложности (например, системы, использующие трудноразрешимую задачу определения периода периодической функции), с появлением квантовых технологий сойдут с арены. Однако протокол QKD устойчив по отношению к квантовым технологиям (считается, что существуют непериодические однонаправленные функции, прообраз которых трудно восстановить с помощью квантовых компьютеров) и может в дальнейшем применяться для аутентификации. Следовательно, в будущем протокол QKD будет широко использоваться для разделения ключа без личной встречи и без посредников.
Предыдущая << 1 .. 102 103 104 105 106 107 < 108 > 109 110 111 112 113 114 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed