Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 50

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 44 45 46 47 48 49 < 50 > 51 52 53 54 55 56 .. 181 >> Следующая

124_Аспекты создания и применения криптографических протоколов
2.3- Протоколы распределения
и управления ключевой информацией
В этом разделе будут рассмотрены протоколы распределения ключевой информации между несколькими сторонами, используемые для этой цели криптографические методы и средства, а также механизмы управления ключевой информацией, содержащие процедуры хранения, использования и ее смены. При этом речь пойдет как о протоколах распределения ключевой информации между двумя сторонами с использованием третьей стороны и без использования таковой, так и о протоколах распределения ключей для конференц-связей. Далее рассказывается о проблемах управления ключами, рассматриваются вопросы обновления ключей в режиме online, процедуры хранения/восстановления ключей, их смена, а также вопросы управления сертификатами.
2.3.1. Протоколы распределения ключевой информации Общие сведения
Под распределением ключевой информации будем понимать процесс или протокол, с помощью которого знание секретного ключа разделяется между двумя или более сторонами для последующего использования его в криптографических механизмах.
В свою очередь распределение ключей можно разграничить на ключевой транспорт и соглашения о ключах.
Ключевой транспорт (может быть реализован в виде протокола или механизма) - способ распределения ключей, позволяющий стороне, создавшей или получившей ключ, передать его другой стороне безопасным способом.
Соглашение о ключах (может быть реализовано в виде протокола или механизма) - способ распределения ключей, позволяющий разделить знание секрета между двумя (или более) сторонами в виде значения функции от требуемой к распределению информации, и при этом ни одна из сторон не сможет предварительно вычислить результирующее значение.
Кроме непосредственно механизмов распределения ключей существуют ключевые транспорты и соглашения о ключах, реализующие различные формы их обновления.
Протоколы распределения ключей в ходе распределения ключевого материала также требуют аутентификации, которая должна гарантировать, что только проверенная сторона получит доступ к распределяемой ключевой
Протоколы распределения и управления ключевой информацией_125
информации. Существуют и другие схемы распределения ключей, требующие предварительного распределения некоторого ключевого материала. Такие системы называются схемами с предварительным распределением ключей.
Названная группа протоколов противоположна схемам динамического распределения ключей, которые в ходе выполнения протокола вырабатывают общие ключи для пары или группы пользователей. Другими словами, динамические схемы не требуют предварительной передачи какого-либо ключевого материала. Их также часто называют системами распределения сеансовых ключей.
По уровню обеспечиваемой в ходе работы безопасности различие между предварительным и динамическим распределением ключей заключается в том, что динамическое распределение является стойким к атакам с выборкой известных ключей. Общая классификация схем распределения ключей представлена в табл. 2.2.
Таблица 2.2. Обобщенная классификация схем распределения ключей
Распределение ключей
Ключевой Соглашения о ключах
транспорт
Симметричные механизмы Динамические Динамические Схемы
схемы схемы с предварительным
распределения распределения распределением
Асимметричные механизмы Динамические Динамические Схемы
схемы схемы с предварительным
распределения распределения распределением
Многие протоколы распределения ключей в ходе своей работы требуют наличия третьей (доверенной) стороны, которая обычно называется доверенная третья сторона, доверенный сервер, центр распределения ключей, аутентификационный сервер, центр трансляции ключей и т.д. Особенности различных схем организаций доверенной стороны будут рассмотрены ниже.
Среди характеристик, по которым можно классифицировать схемы распределения ключей, можно выделить следующие:
• основа аутентификации, которой может быть аутентификация пользователей, аутентификация ключей и подтверждение приема ключа;
• взаимность аутентификации. Каждый из приведенных выше типов аутентификации, используемых в схемах распределения ключей, в свою очередь может относиться к односторонней и взаимной;
126
Аспекты создания и применения криптографических протоколов
• наличие механизмов, гарантирующих уникальность и своевременность ключа (то есть ключ ранее не использовался, и доставка его была произведена в соответствии с принятыми в данной схеме распределения ключей договоренностями);
• контроль ключей. В некоторых схемах (ключевой транспорт) одна из сторон сама выбирает ключ. В других же (соглашения о ключах) ключ получается из распределенной информации, и одна из сторон обмена ключами может желать, чтобы выработанный ключ не мог быть предсказан другой стороной;
• эффективность. Различается по:
- количеству передаваемых по каналам связи сообщений;
- количеству битов в передаваемых сообщениях;
- сложности производимых каждой стороной вычислений;
- возможности производить предварительные вычисления;
Предыдущая << 1 .. 44 45 46 47 48 49 < 50 > 51 52 53 54 55 56 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed