Студопедия — Распределение ключей
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Распределение ключей






Ключи в симметричной криптографии являются узким местом. От правильного распределения ключей зависит стойкость всей системы. При общении с каждым субъектом криптографической системы используется различный общий секретный ключ, и знание этого секретного ключа позволяет не только читать и писать сообщения, но и выдавать себя за одну из сторон.

Протоколы распределения секретных ключей в симметричной криптографии делятся на три группы:

1. без использования третьих сторон;

2. с использованием центра трансляции ключей (ЦТК);

3. с использованием центра распределения ключей (ЦРК).

В первом варианте, вся ответственность за распределение ключей ложится на участников. Обычно это простой обмен ключами (например, прямой обмен файлами на дискетах).

Во втором случае, используется доверенный центр. При регистрации, пользователь получает пароль (например, на дискете, USB-ключе и т.п.), с помощью которого он общается с центром (ЦТК). Теперь, если, например, пользователь A, который при регистрации получил ключ KA, захочет послать секретное сообщение пользователю B, который в свою очередь при регистрации получил ключ KB, то он создаёт сеансовый секретный ключ (KAB), шифрует его на своём секретном ключе KA и отправляет в ЦТК вместе с именем B.

{B, EKA(KAB)}

Центр извлекает ключ KAB, шифрует его на секретном ключе пользователя B (KB) и отправляет пользователю B вместе с именем B:

{A, EKB(KAB)}

Теперь пользователи A и B могут общаться друг с другом с помощью сеансового секретного ключа KAB.

Существует вариант, когда пользователь отсылает в ЦТК только имя B, в этом случае центр сам создаёт необходимые ключи и посылает их обоим пользователям. Имеются также и другие модификации протокола с ЦТК. ЦТК обычно используется в системах с большим или не постоянным количеством пользователей и должен быть полностью автоматизирован (программно или аппаратно).

В третьем случае, при использовании центра распределения ключей, количество пользователей должно быть фиксированным. Здесь ключи создаются и распределяются центром один раз перед началом работы системы. Центр должен создать такое количество ключей, чтобы любая пара пользователей могла общаться без обращения в центр. Для этого в центре создается так называемая «сетевая таблица», в которой в заголовках строк и столбцов поставлены имена пользователей, а в ячейках хранятся ключи. Эта матрица симметрична, то есть ключ для передачи от пользователя A к пользователю B (ключ A-B) в точности равен ключу B-A. Выглядит она следующим образом:

Таблица 1 Сетевая таблица

  User 1 User 2 User 3 User N
User 1 K1 K12 K13 K1N
User 2 K12 K2 K23 K2N
User 3 K13 K23 K3 K3N
User N K1N K2N K3N KN

 

Таким образом, для сети из N пользователей необходимо N*(N-1) разных ключей.

Сетевая таблица хранится в ЦРК криптографической системы и шифруется на его ключе. Каждому пользователю отдается соответствующая ему строка (столбец) из таблицы. Теперь, при передаче от User 1 к User 3 сообщения, User 1 выбирает K13 из третьего столбца своей строки и шифрует его этим ключом. User 3 в свою очередь выбирает K13 из первого столбца своей строки и расшифровывает сообщение. Ключи K1, K2, K3,…, KN служат для связи с ЦРК соответственно пользователей User 1, User 2, User 3, …, User N.

Данная схема хороша тем, что нет нужды каждый раз связываться с центром при передаче сообщений, однако количество пользователей данной системы логически ограничено.

Системы криптографической защитой информации (СКЗИ)

Сейчас на рынке программного обеспечения существует великое множество прикладных программ криптозащиты. К сожалению, лишь единицы представляют собой реально работающие программы, устойчивые к взлому. Брюс Шнайер в своей статье [3] говорит: «Основная неприятность, связанная с плохой системой защиты, в том, что она выглядит точно так же, как и хорошая система защиты. Невозможно обнаружить разницу по их внешнему виду. Обе системы дают одни и те же обещания по надежности защиты, обе имеют одинаковые функции. Обе даже могут использовать одинаковые алгоритмы: тройной DES, 1024‑битный RSA и т.д. Обе могут использовать одинаковые протоколы, реализовывать одни и те же стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не менее, одна система защищает вашу информацию, а другая — нет…». В России сертификацию средств защиты информации осуществляет Гостехкомиссия России, а средств криптографической защиты — ФАПСИ (Федеральное агентство правительственной связи и информации при президенте РФ). Поэтому, перед тем как начать использовать какой-либо российский продукт криптозащиты, необходимо заглянуть на страничку ФАПСИ (http://www.fagci.ru/).

Работать с продуктами криптозащиты несложно при знании общих принципов, криптографических алгоритмов и протоколов. Их мы и рассмотрим на примере продукта фирмы Анкад.

КРИПТОН «Шифрование»

Пакет КРИПТОН «Шифрование» предназначен для защиты электронных документов (файлов) от несанкционированного доступа при их хранении на персональном компьютере или передаче по открытым каналам связи. Защита документов осуществляется путем их шифрования по алгоритму ГОСТ 28147-89.

Подробно о работе пакета можно прочитать в руководстве пользователя к данному пакету.

 







Дата добавления: 2015-10-12; просмотров: 1304. Нарушение авторских прав; Мы поможем в написании вашей работы!



Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Тема: Кинематика поступательного и вращательного движения. 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью, проекция которой изменяется со временем 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью...

Условия приобретения статуса индивидуального предпринимателя. В соответствии с п. 1 ст. 23 ГК РФ гражданин вправе заниматься предпринимательской деятельностью без образования юридического лица с момента государственной регистрации в качестве индивидуального предпринимателя. Каковы же условия такой регистрации и...

Седалищно-прямокишечная ямка Седалищно-прямокишечная (анальная) ямка, fossa ischiorectalis (ischioanalis) – это парное углубление в области промежности, находящееся по бокам от конечного отдела прямой кишки и седалищных бугров, заполненное жировой клетчаткой, сосудами, нервами и...

Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Краткая психологическая характеристика возрастных периодов.Первый критический период развития ребенка — период новорожденности Психоаналитики говорят, что это первая травма, которую переживает ребенок, и она настолько сильна, что вся последую­щая жизнь проходит под знаком этой травмы...

РЕВМАТИЧЕСКИЕ БОЛЕЗНИ Ревматические болезни(или диффузные болезни соединительно ткани(ДБСТ))— это группа заболеваний, характеризующихся первичным системным поражением соединительной ткани в связи с нарушением иммунного гомеостаза...

Studopedia.info - Студопедия - 2014-2024 год . (0.008 сек.) русская версия | украинская версия