Студопедия — Распределение ключей
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Распределение ключей






Ключи в симметричной криптографии являются узким местом. От правильного распределения ключей зависит стойкость всей системы. При общении с каждым субъектом криптографической системы используется различный общий секретный ключ, и знание этого секретного ключа позволяет не только читать и писать сообщения, но и выдавать себя за одну из сторон.

Протоколы распределения секретных ключей в симметричной криптографии делятся на три группы:

1. без использования третьих сторон;

2. с использованием центра трансляции ключей (ЦТК);

3. с использованием центра распределения ключей (ЦРК).

В первом варианте, вся ответственность за распределение ключей ложится на участников. Обычно это простой обмен ключами (например, прямой обмен файлами на дискетах).

Во втором случае, используется доверенный центр. При регистрации, пользователь получает пароль (например, на дискете, USB-ключе и т.п.), с помощью которого он общается с центром (ЦТК). Теперь, если, например, пользователь A, который при регистрации получил ключ KA, захочет послать секретное сообщение пользователю B, который в свою очередь при регистрации получил ключ KB, то он создаёт сеансовый секретный ключ (KAB), шифрует его на своём секретном ключе KA и отправляет в ЦТК вместе с именем B.

{B, EKA(KAB)}

Центр извлекает ключ KAB, шифрует его на секретном ключе пользователя B (KB) и отправляет пользователю B вместе с именем B:

{A, EKB(KAB)}

Теперь пользователи A и B могут общаться друг с другом с помощью сеансового секретного ключа KAB.

Существует вариант, когда пользователь отсылает в ЦТК только имя B, в этом случае центр сам создаёт необходимые ключи и посылает их обоим пользователям. Имеются также и другие модификации протокола с ЦТК. ЦТК обычно используется в системах с большим или не постоянным количеством пользователей и должен быть полностью автоматизирован (программно или аппаратно).

В третьем случае, при использовании центра распределения ключей, количество пользователей должно быть фиксированным. Здесь ключи создаются и распределяются центром один раз перед началом работы системы. Центр должен создать такое количество ключей, чтобы любая пара пользователей могла общаться без обращения в центр. Для этого в центре создается так называемая «сетевая таблица», в которой в заголовках строк и столбцов поставлены имена пользователей, а в ячейках хранятся ключи. Эта матрица симметрична, то есть ключ для передачи от пользователя A к пользователю B (ключ A-B) в точности равен ключу B-A. Выглядит она следующим образом:

Таблица 1 Сетевая таблица

  User 1 User 2 User 3 User N
User 1 K1 K12 K13 K1N
User 2 K12 K2 K23 K2N
User 3 K13 K23 K3 K3N
User N K1N K2N K3N KN

 

Таким образом, для сети из N пользователей необходимо N*(N-1) разных ключей.

Сетевая таблица хранится в ЦРК криптографической системы и шифруется на его ключе. Каждому пользователю отдается соответствующая ему строка (столбец) из таблицы. Теперь, при передаче от User 1 к User 3 сообщения, User 1 выбирает K13 из третьего столбца своей строки и шифрует его этим ключом. User 3 в свою очередь выбирает K13 из первого столбца своей строки и расшифровывает сообщение. Ключи K1, K2, K3,…, KN служат для связи с ЦРК соответственно пользователей User 1, User 2, User 3, …, User N.

Данная схема хороша тем, что нет нужды каждый раз связываться с центром при передаче сообщений, однако количество пользователей данной системы логически ограничено.

Системы криптографической защитой информации (СКЗИ)

Сейчас на рынке программного обеспечения существует великое множество прикладных программ криптозащиты. К сожалению, лишь единицы представляют собой реально работающие программы, устойчивые к взлому. Брюс Шнайер в своей статье [3] говорит: «Основная неприятность, связанная с плохой системой защиты, в том, что она выглядит точно так же, как и хорошая система защиты. Невозможно обнаружить разницу по их внешнему виду. Обе системы дают одни и те же обещания по надежности защиты, обе имеют одинаковые функции. Обе даже могут использовать одинаковые алгоритмы: тройной DES, 1024‑битный RSA и т.д. Обе могут использовать одинаковые протоколы, реализовывать одни и те же стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не менее, одна система защищает вашу информацию, а другая — нет…». В России сертификацию средств защиты информации осуществляет Гостехкомиссия России, а средств криптографической защиты — ФАПСИ (Федеральное агентство правительственной связи и информации при президенте РФ). Поэтому, перед тем как начать использовать какой-либо российский продукт криптозащиты, необходимо заглянуть на страничку ФАПСИ (http://www.fagci.ru/).

Работать с продуктами криптозащиты несложно при знании общих принципов, криптографических алгоритмов и протоколов. Их мы и рассмотрим на примере продукта фирмы Анкад.

КРИПТОН «Шифрование»

Пакет КРИПТОН «Шифрование» предназначен для защиты электронных документов (файлов) от несанкционированного доступа при их хранении на персональном компьютере или передаче по открытым каналам связи. Защита документов осуществляется путем их шифрования по алгоритму ГОСТ 28147-89.

Подробно о работе пакета можно прочитать в руководстве пользователя к данному пакету.

 







Дата добавления: 2015-10-12; просмотров: 1295. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Примеры решения типовых задач. Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2   Пример 1.Степень диссоциации уксусной кислоты в 0,1 М растворе равна 1,32∙10-2. Найдите константу диссоциации кислоты и значение рК. Решение. Подставим данные задачи в уравнение закона разбавления К = a2См/(1 –a) =...

Экспертная оценка как метод психологического исследования Экспертная оценка – диагностический метод измерения, с помощью которого качественные особенности психических явлений получают свое числовое выражение в форме количественных оценок...

В теории государства и права выделяют два пути возникновения государства: восточный и западный Восточный путь возникновения государства представляет собой плавный переход, перерастание первобытного общества в государство...

Уравнение волны. Уравнение плоской гармонической волны. Волновое уравнение. Уравнение сферической волны Уравнением упругой волны называют функцию , которая определяет смещение любой частицы среды с координатами относительно своего положения равновесия в произвольный момент времени t...

Медицинская документация родильного дома Учетные формы родильного дома № 111/у Индивидуальная карта беременной и родильницы № 113/у Обменная карта родильного дома...

Основные разделы работы участкового врача-педиатра Ведущей фигурой в организации внебольничной помощи детям является участковый врач-педиатр детской городской поликлиники...

Studopedia.info - Студопедия - 2014-2024 год . (0.868 сек.) русская версия | украинская версия