Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 52

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 46 47 48 49 50 51 < 52 > 53 54 55 56 57 58 .. 181 >> Следующая

Ключевой транспорт, построенный на основе симметричного шифрования
В этом разделе рассматриваются ключевые транспорты, построенные на основе симметричных алгоритмов, которые во время работы не используют третью сторону и требуют наличия таковой (табл. 2.3). Соответствующие протоколы представлены в табл. 2.2.
Протоколы распределения и управления ключевой информацией_129
Ключевой транспорт, основанный на симметричном шифровании и не использующий третью сторону
Этот тип схем распределения ключей разбивается на два подвида: требующие предварительного распределения определенной ключевой информации, с использованием которой будут в последующем распределятся сеансовые ключи; и не требующие предварительного обмена.
Протокол обмена сеансовыми ключами типа «точка-точка» построен на симметричном шифровании с использованием долговременного секретного ключа К. Этот ключ должен быть предварительно распределен между двумя сторонами с помощью безопасного канала передачи данных (например, фельдъегерская почта) или с использованием схем предварительного распределения ключей. Таким образом, секретный ключ К должен быть распределен между каждой парой абонентов в сети. В ходе описания протокола мы будем использовать следующие обозначения:
• rA, tA и пА означают случайное число, метку времени и номер последовательности сообщений;
• Ек - симметричное шифрование на секретном ключе К.
Существует несколько разновидностей схем распределения ключей этого типа:
1. А—В: Ек(гА), где гА - сеансовый ключ для участников А и В. Очевидно, что представленный вариант имеет только теоретическое значение, поскольку с точки зрения безопасности данный протокол является нестойким по отношению ко многим атакам (например, к повторной передаче). Модифицировать протокол можно при помощи добавления tA и В в передаваемое сообщение, что позволит избежать повторных передач и идентифицировать получателя данного сообщения. Для обеспечения двустороннего согласования сеансового ключа В, в свою очередь, может ответить сообщением, содержащим f(rA, гв), где f является односторонней функцией, результат ее вычисления и будет результирующим сеансовым ключом.
2. Этот вариант построен на механизме запросов/ответов:
А-* В: пв
А—В: Ек(гА, nB, В)
Так же как и в предыдущем варианте, гА является секретным ключом. Отказ от использования меток времени позволяет избежать согласования времени на рабочих станциях участников обмена. Вместо них используются уникальные номера последовательности сообщений, которые позволяют гарантировать неповторимость сообщений,
5-3
130_Аспекты создания и применения криптографических протоколов
содержащих ключи. Если требуется, чтобы сеансовый ключ вырабатывался двумя пользователями, можно представить следующий вариант данного сообщения:
А—В: пв
А—В: Ек(гА, пА, пв> В) А—В: Ек(гв, пв, пА, А)
Недостатком этого типа протоколов является то, что при компрометации долговременного секретного ключа будут скомпрометированы все остальные сеансовые ключи для данной пары абонентов, и для восстановления защищенной связи между данными абонентами придется заново производить распределение долговременного секрета. Необходимо отметить, что подобная процедура может занять достаточно длительное время или потребует применения дополнительных мер распределения ключей. Вот почему этот тип протоколов на практике не применяется.
Следующий протокол позволяет избежать недостатков, свойственных предыдущему протоколу. Схема распределения ключей Шамира (в основе ее - протокол Диффи-Хэлмана) построена на симметричных алгоритмах и позволяет распределить сеансовые ключи без предварительного распределения пользователями некоторой ключевой информации. Все, что нужно пользователям, - это владение собственными секретными симметричными ключами. Протокол обеспечивает защиту от пассивного нарушителя, но не обеспечивает аутентификации.
Протокол начинается с того, что выбирается общий параметр схемы распределения ключей - модуль п. Далее каждый пользователь выбирает свое секретное число (а для участника А и b для участника В), при котором 1<а<п-2и является взаимно простым с n - 1. Сам протокол состоит из следующих шагов:
1. Участник А выбирает случайный ключ К, такой, что 1 < К < n - 1, вычисляет значение Ка mod п и передает его участнику В.
2. Участник В возводит в степень b полученное значение и результат пересылает участнику А.
3. Участник А возводит полученное значение в степень a"1 mod n - 1 и пересылает результат участнику В.
4. Участник В возводит полученное значение в степень b"1 mod n - 1, получая при этом сеансовый ключ К.
В общем виде данный протокол будет иметь следующую структуру:
А—В: Kamod п А—В: (Ka)bmod п А—В: (Kab)a"mod п
Протоколы распределения и управления ключевой информацией_131
5*
К сожалению, этот протокол унаследовал все уязвимые точки оригинального протокола Диффи-Хэлмана, которые, в свою очередь, могут быть устранены с помощью доработок этого же протокола.
Ключевой транспорт, основанный на симметричном шифровании и использующий третью сторону
Предыдущая << 1 .. 46 47 48 49 50 51 < 52 > 53 54 55 56 57 58 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed