Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 54

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 48 49 50 51 52 53 < 54 > 55 56 57 58 59 60 .. 181 >> Следующая

В качестве примера рассмотрим схему Блома (Blom), с помощью которой может быть распределено j ключей, где j < п-2 (п - количество абонентов в сети). Данная схема не является интерактивной, пользователю нужно только получить свой номер в сети i (1 < i < п), который будет идентифицировать используемый данным абонентом ключ. В распределенных системах номера абонентов могут состоять, например, из номера сети, номера абонента в сети и серии ключей. Далее каждый пользователь получает безопасным способом нужную информацию, на основе которой он в дальнейшем вырабатывает ключи парной связи.
Результатом работы схемы для каждой пары абонентов A1 и Aj будет секретный ключ парной связи K1J длиной m бит. Протокол начинается с того, что опубликовывается генератор матрицы G размером nxk, которая содержит элементы конечного поля Fq в виде MDS-кодов. Далее доверенная служба S создает секретную симметричную матрицу размером kxk над полем F4. S передает каждому пользователя Aj секретный ключ Sj, являющийся i-ой строкой матрицы S = (DG)S. Пользователи A1 и Aj вычисляют общий ключ K1J = Kj1J длиной m бит, где m = lg(q). Используя S1 и столбец] из G, Aj вычисляет для данной пары пользователей симметричную матрицу К = (DG)3G; применяя Sj и столбец i из G, A1 вычисляет точно такую же матрицу К.
Подобные схемы используются в небольших корпоративных сетях, где есть возможность оперативного предварительного обмена секретной
134
Аспекты создания и применения криптографических протоколов
ключевой информацией. Соответственно в глобальных сетях передачи данных эти схемы неприменимы.
Ключевой транспорт, основанный на асимметричном шифровании
Ключевой транспорт, основанный на асимметричном шифровании, позволяет одной стороне, выбравшей симметричный ключ, передать его второй стороне, используя зашифрование на открытом ключе. В рамках данного подхода реализуется также аутентификация инициатора (на основе расшифровывания на секретном ключе), но для него не обеспечивается аутентификация и подтверждение приема ключа. Дополнительные гарантии безопасности могут быть получены при помощи дополнительных сообщений, ЭЦП и симметричного шифрования в дополнение к ЭЦП. Аутентификация в этих схемах может быть реализована как с использованием ЭЦП, так и без таковой и обеспечивает:
• аутентификацию участников при помощи шифрования на открытых ключах;
• аутентификацию источника сообщений при помощи цифровой подписи. Ключевой транспорт,
основанный на асимметричных алгоритмах и не использующий ЭЦП
Рассматривая схемы распределения ключей данного типа, начнем с протокола Нидхама и Шродера, основанного на использовании открытых ключей. В данном протоколе кроме взаимного распределения симметричных ключей (результирующий ключ получается путем вычисления односторонней функции от тех секретных данных, которые были распределены в ходе работы протокола) обеспечивается взаимная аутентификация участников и аутентификация ключей. До начала работы протокола должна быть реализована структура открытых ключей, которые должны быть доступны надлежащим образом участникам распределения ключевой информации (построение архитектур с открытыми ключами будет рассмотрено позже). Таким образом, предварительно требуется распределить только открытые ключи участников. В ходе протокола выполняются следующие шаги:
1. Участник А выбирает свою часть секретного ключа Ii1 и посылает участнику В следующее сообщение: AfB: PB(klf А), где Рв обозначает зашифрование на открытом ключе участника В.
2. Участник В расшифровывает полученное сообщение, вырабатывает свою часть сеансового ключа к2 и отправляет участнику А следующее сообщение: AaB: РА(къ к2), где kt используется для аутентификации участника В.
Протоколы распределения и управления ключевой информацией_135
3. После расшифрования полученного сообщения участник А проверяет значение K1 на предмет совпадения с отправленным в первом сообщении и посылает следующее сообщение: А—В: Рв(к2), которое служит для аутентификации участника А.
4. После расшифрования полученного сообщения В проверяет значение к2. По окончании протокола А и В могут выработать общий сеансовый ключ при помощи f(kb k2).
Данный протокол может быть модифицирован добавлением случайных чисел Ti и г2> созданных участниками А и В соответственно. В этом случае протокол будет иметь вид:
A-B: P13(K1, A, T1) А—В: РА(к2, гь г2) А—В: г2
Ключевой транспорт,
совмещающий использование асимметричного шифрования с ЭЦП
На практике, кроме секретности передаваемой ключевой информации, обычно требуется обеспечить аутентификацию источника, в таких случаях совместно используется асимметричное шифрования и ЭЦП. Точно так же, как и для шифрования на асимметричных алгоритмах, использование ЭЦП требует реализации процедур предварительного распределения открытых ключей проверки подписи. Существует несколько разновидностей совместного использования зашифрования на открытом ключе и генерации ЭЦП, а именно:
• сначала ключ подписывается, затем он зашифровывается на открытом ключе;
Предыдущая << 1 .. 48 49 50 51 52 53 < 54 > 55 56 57 58 59 60 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed