Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 53

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 47 48 49 50 51 52 < 53 > 54 55 56 57 58 59 .. 181 >> Следующая

Ключевые транспорты, построенные по данному принципу, при обмене ключами используют третью сторону (доверенный сервер), с помощью которой обе стороны, желающие выработать общий секретный ключ, должны предварительно получить некоторую ключевую информацию (например, это может быть симметричный секретный ключ, использующийся между данной стороной и доверенным сервером). В таких схемах доверенный сервер может быть следующих типов (в зависимости от выполняемых им функций):
• центр распределения ключей (KDC), непосредственно занимающийся доставкой сеансового ключа;
• центр трансляции ключей (КТС), где с помощью перешифроваргая сеансовый ключ одной стороны становится доступным для другой стороны.
Ярким представителем подобного семейства схем распределения ключей является протокол Kerberos, который наиболее часто применяется на практике (речь об этом протоколе пойдет позже).
В данной главе мы остановимся на рассмотрении двух протоколов: протокола распределения ключей Нидхэма и Шредера и протокола Otway-Rees.
Протокол распределения ключей Нидхэма и Шредера имеет долгую историю и за все время существования для устранения появляющихся уязвимостей не раз подвергался многочисленным преобразованиям, тем не менее его различные модификации широко используются на практике. Для работы этот механизм требует наличия KDC (обозначим его как S), с которым взаимодействуют участники А и В, желающие выработать общий сеансовый ключ.
Протокол имеет следующую структуру:
A-S: А, В, N3
A—S: EKas(Na, В, k, EKbs(k, А)) A-B: EKbs(k, А) А—В: Ek(Nb) A-B: Ek(Nb-1), где N3 и N1, - случайные числа, выбранные А и В соответственно;
132_Аспекты создания и применения криптографических протоколов
Kas и Kbs - секретные симметричные ключи, предварительно распределенные участниками А и В соответственно с KDC; E - симметричное шифрование; К - сеансовый ключ.
Данный протокол наряду с распределением ключей реализует аутентификацию пользователей А и В при помощи четвертого и пятого сообщения. Основная уязвимость данного протокола заключается в следующем, что В не может узнать, что к до этого не использовался, а это критично при компрометации k. В данном случае злоумышленник имеет возможность распределить с В скомпрометированный секретный ключ.
Протокол Otway-Rees построен с использованием KDC и путем передачи четырех сообщений для распределения сеансового ключа и обеспечения аутентификации передаваемых сообщений, содержащих ключи. Однако наряду с предоставлением гарантий уникальности ключа описываемый протокол не обеспечивает аутентификации участников и подтверждения приема ключа. Протокол имеет следующую структуру:
A-S: М, А, В, E(Na, M1 А, В) .
B-S: М, А, В, EKbs(Na, М, А, В), EKbs(Nb, М, А, В)
B-S: EKas(Na, k), EKbs(Nb, к)
А—В: EKas(Na - 1, к)
Все обозначения здесь совпадают с обозначениями из предыдущего протокола, a M - случайное число, служащее идентификатором обмена. Если проверка всех передаваемых сообщений прошла успешно, то гарантируется, что к является уникальным. Данный протокол может быть расширен с помощью добавления пятого сообщения, при этом четвертое сообщение может быть дополнено значениями, демонстрирующими знание В относительно случайных чисел Na и Nb (например, EK(Na, Nb)), тогда пятое сообщение будет иметь следующий вид: А—В: Ek(Nb).
Соглашения о ключах, основанные на симметричных алгоритмах
В данном разделе речь пойдет о ключевых соглашениях, построенных на основе использования симметричных алгоритмов шифрования и схем предварительного распределения ключей, которые отчасти похожи на протоколы Диффи-Хэлмана с фиксированной экспонентой.
Системой распределения ключей будем называть метод, с помощью которого в процессе инициализации системы доверенный сервер либо служба создает и распределяет секретные данные, которые в дальнейшем могут быть использованы для генерации ключей каждой пары абонентов.
Протоколы распределения и управления ключевой информацией_133
Подобная система распределения ключей для фиксированного ключа парной связи будет выступать в роли схемы предварительного распределения. Примером построения системы с распределением ключей может служить следующая простая схема: доверенная служба выбирает для каждой пары пользователей (будем считать, что всего пользователей п) отдельный ключ и для каждого пользователя высылает безопасным способом n - 1 ключей, пронумерованных соответствующим способом. Это может быть строка матрицы размером пХп (столбцы и строки матрицы обозначены номерами абонентов сети секретной связи и на пересечении строки i и столбца j находится ключ парной связи i-ro абонента с j-м), в которой количество строк совпадает с количеством абонентов в сети. Такой способ обеспечивает совершенную безопасность (в теоретико-информационном смысле), но практическое применение данного метода связано с необходимостью организационно-технического обеспечения хранения и использования носителей информации, на которых записаны данные строки. В качестве таких носителей могут использоваться гибкие магнитные диски, смарт-карты, touch memory и т.д.
Предыдущая << 1 .. 47 48 49 50 51 52 < 53 > 54 55 56 57 58 59 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed