Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 56

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 50 51 52 53 54 55 < 56 > 57 58 59 60 61 62 .. 181 >> Следующая

138_Аспекты создания и применения криптографических протоколов
требует в ходе своей работы наличия третьей стороны. Существенный недостаток данной системы - не обеспечивается аутентификация пользователей.
Чтобы протокол функционировал, необходимо выбрать и опубликовать следующие параметры: простое р и генератор а группы Z1, (2 < а < р - 2). Работа протокола состоит из следующих этапов:
1. Участник А выбирает случайное число х(1<х<р-2), хранящееся в секрете, и посылает участнику В следующее сообщение: А—В: ах mod р.
2. Участник В выбирает случайное число у (1 < у < р - 2), хранящееся в секрете, и посылает участнику А следующее сообщение: А—В: ау mod р.
3. Участник А получает ах и вычисляет сеансовый ключ: К = (ах)у mod р.
4. Участник В получает ау и вычисляет сеансовый ключ: К = (ау)х mod р.
Распределение ключей для конференц-связи
Протоколы распределения ключей для конференц-связи являются обобщением протоколов распределения ключей для двух сторон. При этом необходимо учитывать, что, несмотря на внешнюю схожесть, протоколы распределения ключей фундаментально отличаются от протоколов динамического распределения ключей между двумя сторонами. Основные требования к протоколам распределения ключей для конференц-связи сводятся к следующим пунктам:
• различные группы участников конференц-связи должны вырабатывать различные сеансовые ключи;
• сеансовые ключи должны распределятся динамически (за исключением схем с предварительным распределением);
• каждая сторона должна индивидуально вычислять сеансовый ключ.
Типичным примером применения протоколов конференц-связи является необходимость обеспечить зашифрование трафика при разговоре по телефону сразу нескольких участников. Очевидно, что первым шагом к распределению ключей при конференц-связи является разделение каждым из t (t > 3) участников конференц-связи знания своего симметричного ключа с доверенной третьей стороной. Далее третья сторона может создать сеансовый ключ и передать его каждому участнику конференц-связи, зашифровывая его на секретных ключах. Недостатком данного метода является то, что, во-первых, не для всех случаев практического применения конференц-связи имеется возможность использовать третью сторону, во-вторых, требования, предъявляемые к производительности третьей стороны, достаточно серьезны.
Протоколы распределения и управления ключевой информацией_139
Наиболее интересной работой в этом направлении считается протокол распределения ключей для конференц-связи, предложенный Бурместером (Burmester) и Десмедом (Desmedt). В ходе работы протокола t участников (U0... UM) вычисляют собственную экспоненту Zj = ari mod р. Конференц-ключ в данном случае будет иметь вид: К = arQ,'1+rlr2-+rt-lr0 mod р. Определяя Aj= aLJ,'J+1 mod p и Xj= arj+lrj"rjrj"1 mod p, получаем, что Aj= ANXJ, и тогда К может быть представлен следующим образом: К = A0A1... At.i = A14AjAj+1... - Aj+(t.2)= Aj.I(Aj.1Xj)(Aj.IXjXj+1) ... (AJ^XJXJ+1 ... Xj+(t.2)).
Работа протокола начинается с того, что выбираются общие для системы параметры р и а и рассылаются всем участникам протокола. Каждый пользователь U1- выбирает случайное число т{ (1 < rf < р - 2), вычисляет zf = = a" mod р и посылает z; каждому из t - 1 участников протокола. Каждый участник протокола Uj, получая значения zM и Zj+1, вычисляет X1- = (z-x+x/z[Ay х X mod р и посылает значение Х; остальным участникам. После получения Xj (1 < j < t, исключая j = i) U1 вычисляет ключ К = K1 = (Zn)^Xf1X1+1'-2... ... Xi+(t.3)2Xi+(1:.2) mod p.
Очевидно, что при t = 2 данный протокол представляет собой оригинальный вариант протокола Диффи-Хэлмаиа, унаследовав при этом его уязвимость к атакам активного нарушителя. Безопасность протокола основана на вычислительной сложности нахождения дискретных логарифмов в конечных полях. В то же время доказательство абсолютной безопасности для протоколов этого типа представляет теоретический интерес, и на данном этапе строгое доказательство достаточно затруднено.
2.3.2. Управление ключевой информацией Общие сведения
Практическое использование криптографических средств и методов защиты данных порождает помимо проблемы распределения ключевой информации широкий круг вопросов, связанных с хранением, использованием, уничтожением, депонированием и т.д. ключевой информации. Различные схемы организации защиты информационных ресурсов с использованием криптографических методов и средств требуют для своего надежного функционирования различных схем организации ключевой структуры. Поэтому в данной главе рассматриваются не только вышеперечисленные, но и другие вопросы, связанные с функционированием ключевых структур (например, виды сертификатов открытых ключей, доверенных сторон и т.д.).
140_Аспекты создания и применения криптографических протоколов
Основу управления ключами составляет такое понятие, как ключевые взаимоотношения участников. В общем случае под управлением ключами будем понимать набор методов и/или средств, поддерживающих распределение и обработку ключевого материала (в качестве ключевого материала могут служить не только секретные или открытые ключи, а также инициализирующие векторы и дополнительные несекретные параметры) между авторизованными сторонами.
Предыдущая << 1 .. 50 51 52 53 54 55 < 56 > 57 58 59 60 61 62 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed