Лекции ЗИ_Э. Самарский государственный архитектурностроительный университет
Скачать 1.6 Mb.
|
Распределение ключейРаспределение ключей является очень ответственным процессом в управлении ключами. Одним из основных требований к реализации этого процесса является сокрытие распределяемой ключевой информации. Задача распределения ключей сводится к построению протокола распределения ключей, обеспечивающего: 1) взаимное подтверждение подлинности участников сеанса; 2) подтверждение достоверности сеанса для защиты от атак методом повторов; 3) использование минимального числа сообщений при обмене ключами. Вообще говоря, выделяют два подхода к распределению ключевой информации в компьютерной сети: 1. Распределение ключевой информации с использованием одного либо нескольких центров распределения ключей. 2. Прямой обмен сеансовыми ключами между пользователями. Распределение ключевой информации с использованием центров распределения ключей Данный подход предполагает, что центру распределения ключей известны распределяемые ключи, в связи с чем, все получатели ключевой информации должны доверять центру распределения ключей. Достоинством данного подхода является возможность централизованного управления распределением ключевой информацией и даже политикой разграничения доступа удаленных субъектов друг к другу. Данный подход реализован в протоколе Нидхема-Шредера и базирующемся на нем протоколе аутентификации Kerberos. Распределение ключевой информацией и разграничение доступа основывается в данных протоколах на выдаче мандатов центром распределения ключей. Использование данных протоколов позволяет безопасно распределить сеансовые ключи даже в случае взаимного недоверия двух взаимодействующих сторон. Прямой обмен сеансовыми ключами между пользователями Для возможности использования при защищенном информационном обмене между противоположными сторонами криптосистемы с секретным ключом взаимодействующим сторонам необходима выработка общего секрета, на базе которого они смогут безопасно шифровать информацию или безопасным образом вырабатывать и обмениваться сеансовыми ключами. В первом случае общий секрет представляет собой сеансовый ключ, во втором случае – мастер-ключ. В любом случае, злоумышленник не должен быть способен, прослушивая канал связи, получить данный секрет. Для решения проблемы выработки общего секрета без раскрытия его злоумышленником существует два основных способа:
Реализация первого способа не должна вызывать вопросов. Рассмотрим более подробно реализацию второго способа. Протокол Диффи-Хеллмана Протокол Диффи-Хеллмана был первым алгоритмом работы с открытыми ключами (1976 г.). Безопасность данного протокола основана на трудности вычисления дискретных логарифмов [2]. Пусть пользователи A и B хотят выработать общий секрет. Для этого они выполняют следующие шаги. Стороны A и B договариваются об используемом модуле N, а также о примитивном элементе g, , степени которого образуют числа от 1 до N-1. 1. Числа Nи g являются открытыми элементами протокола. 2. Пользователи A и B независимо друг от друга выбирают собственные секретные ключи СКA и CKB (случайные большие целые числа, меньшие N, хранящиеся в секрете). 3. Пользователи A и B вычисляют открытые ключи ОКА и OKB на основании соответствующих секретных ключей по следующим формулам: 4. Стороны A и B обмениваются между собой значениями открытых ключей по незащищенному каналу. 5. Пользователи A и B формируют общий секрет K по формулам: Пользователь A: . Пользователь B: . Ключ K может использоваться в качестве общего секретного ключа (мастер-ключа) в симметричной криптосистеме. Пример 6.2. Возьмем модуль N= 47 и примитивный элемент g= 23. Пусть пользователи A и B выбрали свои секретные ключи СКА=12, СКВ=33. Тогда, В данном случае общий секрет : . Алгоритм открытого распределения ключей Диффи - Хеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, необходима гарантия того, что получатель получил открытый ключ именно от того отправителя, от которого он его ждет. Данная проблема решается с помощью цифровых сертификатов и технологии ЭЦП. Протокол Диффи - Хеллмана нашел эффективное применение в протоколе SKIP управления ключами. Данный протокол используется при построении криптозащищенных туннелей в семействе продуктов ЗАСТАВА. |