Студопедия — Распределение ключей
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Распределение ключей






Ключи в симметричной криптографии являются узким местом. От правильного распределения ключей зависит стойкость всей системы. При общении с каждым субъектом криптографической системы используется различный общий секретный ключ, и знание этого секретного ключа позволяет не только читать и писать сообщения, но и выдавать себя за одну из сторон.

Протоколы распределения секретных ключей в симметричной криптографии делятся на три группы:

1. без использования третьих сторон;

2. с использованием центра трансляции ключей (ЦТК);

3. с использованием центра распределения ключей (ЦРК).

В первом варианте, вся ответственность за распределение ключей ложится на участников. Обычно это простой обмен ключами (например, прямой обмен файлами на дискетах).

Во втором случае, используется доверенный центр. При регистрации, пользователь получает пароль (например, на дискете, USB-ключе и т.п.), с помощью которого он общается с центром (ЦТК). Теперь, если, например, пользователь A, который при регистрации получил ключ KA, захочет послать секретное сообщение пользователю B, который в свою очередь при регистрации получил ключ KB, то он создаёт сеансовый секретный ключ (KAB), шифрует его на своём секретном ключе KA и отправляет в ЦТК вместе с именем B.

{B, EKA(KAB)}

Центр извлекает ключ KAB, шифрует его на секретном ключе пользователя B (KB) и отправляет пользователю B вместе с именем B:

{A, EKB(KAB)}

Теперь пользователи A и B могут общаться друг с другом с помощью сеансового секретного ключа KAB.

Существует вариант, когда пользователь отсылает в ЦТК только имя B, в этом случае центр сам создаёт необходимые ключи и посылает их обоим пользователям. Имеются также и другие модификации протокола с ЦТК. ЦТК обычно используется в системах с большим или не постоянным количеством пользователей и должен быть полностью автоматизирован (программно или аппаратно).

В третьем случае, при использовании центра распределения ключей, количество пользователей должно быть фиксированным. Здесь ключи создаются и распределяются центром один раз перед началом работы системы. Центр должен создать такое количество ключей, чтобы любая пара пользователей могла общаться без обращения в центр. Для этого в центре создается так называемая «сетевая таблица», в которой в заголовках строк и столбцов поставлены имена пользователей, а в ячейках хранятся ключи. Эта матрица симметрична, то есть ключ для передачи от пользователя A к пользователю B (ключ A-B) в точности равен ключу B-A. Выглядит она следующим образом:

Таблица 1 Сетевая таблица

  User 1 User 2 User 3 User N
User 1 K1 K12 K13 K1N
User 2 K12 K2 K23 K2N
User 3 K13 K23 K3 K3N
User N K1N K2N K3N KN

 

Таким образом, для сети из N пользователей необходимо N*(N-1) разных ключей.

Сетевая таблица хранится в ЦРК криптографической системы и шифруется на его ключе. Каждому пользователю отдается соответствующая ему строка (столбец) из таблицы. Теперь, при передаче от User 1 к User 3 сообщения, User 1 выбирает K13 из третьего столбца своей строки и шифрует его этим ключом. User 3 в свою очередь выбирает K13 из первого столбца своей строки и расшифровывает сообщение. Ключи K1, K2, K3,…, KN служат для связи с ЦРК соответственно пользователей User 1, User 2, User 3, …, User N.

Данная схема хороша тем, что нет нужды каждый раз связываться с центром при передаче сообщений, однако количество пользователей данной системы логически ограничено.

Системы криптографической защитой информации (СКЗИ)

Сейчас на рынке программного обеспечения существует великое множество прикладных программ криптозащиты. К сожалению, лишь единицы представляют собой реально работающие программы, устойчивые к взлому. Брюс Шнайер в своей статье [3] говорит: «Основная неприятность, связанная с плохой системой защиты, в том, что она выглядит точно так же, как и хорошая система защиты. Невозможно обнаружить разницу по их внешнему виду. Обе системы дают одни и те же обещания по надежности защиты, обе имеют одинаковые функции. Обе даже могут использовать одинаковые алгоритмы: тройной DES, 1024‑битный RSA и т.д. Обе могут использовать одинаковые протоколы, реализовывать одни и те же стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не менее, одна система защищает вашу информацию, а другая — нет…». В России сертификацию средств защиты информации осуществляет Гостехкомиссия России, а средств криптографической защиты — ФАПСИ (Федеральное агентство правительственной связи и информации при президенте РФ). Поэтому, перед тем как начать использовать какой-либо российский продукт криптозащиты, необходимо заглянуть на страничку ФАПСИ (http://www.fagci.ru/).

Работать с продуктами криптозащиты несложно при знании общих принципов, криптографических алгоритмов и протоколов. Их мы и рассмотрим на примере продукта фирмы Анкад.

КРИПТОН «Шифрование»

Пакет КРИПТОН «Шифрование» предназначен для защиты электронных документов (файлов) от несанкционированного доступа при их хранении на персональном компьютере или передаче по открытым каналам связи. Защита документов осуществляется путем их шифрования по алгоритму ГОСТ 28147-89.

Подробно о работе пакета можно прочитать в руководстве пользователя к данному пакету.

 







Дата добавления: 2015-10-12; просмотров: 1297. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Этические проблемы проведения экспериментов на человеке и животных В настоящее время четко определены новые подходы и требования к биомедицинским исследованиям...

Классификация потерь населения в очагах поражения в военное время Ядерное, химическое и бактериологическое (биологическое) оружие является оружием массового поражения...

Факторы, влияющие на степень электролитической диссоциации Степень диссоциации зависит от природы электролита и растворителя, концентрации раствора, температуры, присутствия одноименного иона и других факторов...

Виды сухожильных швов После выделения культи сухожилия и эвакуации гематомы приступают к восстановлению целостности сухожилия...

КОНСТРУКЦИЯ КОЛЕСНОЙ ПАРЫ ВАГОНА Тип колёсной пары определяется типом оси и диаметром колес. Согласно ГОСТ 4835-2006* устанавливаются типы колесных пар для грузовых вагонов с осями РУ1Ш и РВ2Ш и колесами диаметром по кругу катания 957 мм. Номинальный диаметр колеса – 950 мм...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия