- 9.1.4. Распределение ключей
- 9.1.5. Распределение ключей с участием центра
- 7.3 Распределение ключей
- Распределение ключей
- 1. Распределение ключевой информации с использованием одного
- 2. Прямой обмен сеансовыми ключами между пользователями.
- Прямой обмен сеансовыми ключами между пользователями
- Протокол Диффи-Хеллмана
9.1.4. Распределение ключей
Распределение ключей – самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования:
— оперативность и точность распределения;
— скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной сети реализуется двумя способами:
1) использованием одного или нескольких центров распределения ключей;
2) прямым обменом сеансовыми ключами между пользователями сети.
едостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запроса-ответа или механизм отметки времени.
Механизм запроса-ответазаключается в следующем. Пользователь А включает в посылаемое сообщение (запрос) для пользователя В непредсказуемый элемент (например, случайное число). При ответе пользователь В должен выполнить некоторую операцию с этим элементом (например, добавить единицу), что невозможно осуществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата действий пользователя В (ответ) пользователь А может быть уверен, что сеанс является подлинным.
Механизм отметки временипредполагает фиксацию времени для каждого сообщения. Это позволяет каждому субъекту сети определить, насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. При использовании отметок времени необходимо установить допустимый временной интервал задержки.
В обоих случаях для защиты элемента контроля используют шифрование, чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен штемпель отметки времени.
Задача распределения ключей сводится к построению протокола распределения ключей, обеспечивающего:
— взаимное подтверждение подлинности участников сеанса;
— подтверждение достоверности сеанса механизмом запроса-ответа или отметки времени;
— использование минимального числа сообщений при обмене ключами;
возможность исключения злоупотреблений со стороны центра распределения ключей (вплоть до отказа от него).
В основу решения задачи распределения ключей целесообразно положить принцип отделения процедуры подтверждения подлинности партнеров от процедуры собственно распределения ключей. Цель такого подхода состоит в создании метода, при котором после установления подлинности участники сами формируют сеансовый ключ без участия центра распределения ключей с тем, чтобы распределитель ключей не имел возможности выявить содержание сообщений.
9.1.5. Распределение ключей с участием центра
При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована подлинность сеанса связи. Для взаимной проверки подлинности партнеров приемлема модель рукопожатия. В этом случае ни один из участников не будет получать никакой секретной информации во время процедуры установления подлинности.
Взаимное установление подлинности гарантирует вызов нужного субъекта с высокой степенью уверенности, что связь установлена с требуемым адресатом и никаких попыток подмены не было. Реальная процедура организации соединения между участниками информационного обмена включает как этап распределения, так и этап подтверждения подлинности партнеров.
ри включении в процесс распределения ключей центра распределения ключей (ЦРК) осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи.
Следующий этап – подтверждение подлинности участников – содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.
Рассмотрим протоколы для симметричных криптосистем с секретными ключами и для асимметричных криптосистем с открытыми ключами. Вызывающий (исходный объект) обозначается через А, а вызываемый (объект назначения) – через В. Участники сеанса А и В имеют уникальные идентификаторы IdAи IdBсоответственно.
7.3 Распределение ключей
2) прямым обменом сеансовыми ключами между пользователями сети.
Недостаток первого подхода состоит в том, что центру распределения
ключей известно, кому и какие ключи распределены, и это позволяет читать все
сообщения, передаваемые по сети. Возможные злоупотребления существенно
влияют на защиту. При втором подходе проблема состоит в том, чтобы
надежно удостоверить подлинность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса связи. Это
можно осуществить, используя механизм запроса-ответа или механизм отметки
Механизм запроса-ответа заключается в следующем. Пользователь А
пользователь В должен выполнить некоторую операцию с этим элементом
поскольку неизвестно, какое случайное число придет в запросе. После
получения результата действий пользователя В (ответ) пользователь А может
быть уверен, что сеанс является подлинным.
Механизм отметки времени предполагает фиксацию времени для
каждого сообщения. Это позволяет каждому субъекту сети определить,
насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности. При использовании отметок времени необходимо
установить допустимый временной интервал задержки.
В обоих случаях для защиты элемента контроля используют шифрование,
чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен
Задача распределения ключей сводится к построению протокола
распределения ключей, обеспечивающего:
взаимное подтверждение подлинности участников сеанса;
подтверждение достоверности сеанса механизмом запроса-ответа
возможность исключения злоупотреблений со стороны центра
распределения ключей (вплоть до отказа от него).
В основу решения задачи распределения ключей целесообразно положить
принцип отделения процедуры подтверждения подлинности партнеров от
процедуры собственно распределения ключей. Цель такого подхода состоит в
создании метода, при котором после установления подлинности участники
сами формируют сеансовый ключ без участия центра распределения ключей с
тем, чтобы распределитель ключей не имел возможности выявить содержание
Распределение ключей с участием центра распределения ключей
информационного обмена должна быть гарантирована подлинность сеанса
связи. Для взаимной проверки подлинности партнеров приемлема модель
рукопожатия: В этом случае ни один из участников не будет получать никакой
секретной информации во время процедуры установления подлинности.
субъекта с высокой степенью уверенности, что связь установлена с требуемым
адресатом и никаких попыток подмены не было. Реальная процедура
организации соединения между участниками информационного обмена
включает как этап распределения, так и этап подтверждения подлинности
При включении в процесс распределения ключей центра распределения
ключей (ЦРК) осуществляется его взаимодействие с одним или обоими
участниками сеанса с целью распределения секретных или открытых ключей,
предназначенных для использования в последующих сеансах связи.
Следующий этап-подтверждение подлинности участников — содержит
обмен удостоверяющими сообщениями, чтобы иметь возможность выявить
любую подмену или повтор одного из предыдущих вызовов.
Рассмотрим протоколы для симметричных криптосистем с секретными
ключами и для асимметричных криптосистем с открытыми ключами.
Вызывающий (исходный объект) обозначается через А, а вызываемый (объект
идентификаторы ldA и ldB соответственно.
Распределение ключей
1. Распределение ключевой информации с использованием одного
2. Прямой обмен сеансовыми ключами между пользователями.
Распределение ключевой информации с использованием центров распределения ключей Данный подход предполагает, что центру распределения ключей известны распределяемые ключи, в связи с чем, все получатели ключевой информации должны доверять центру распределения ключей. Достоинством данного подхода является возможность централизованного управления распределением ключевой информацией и даже политикой разграничения доступа удаленных субъектов друг к другу. Данный подход реализован в протоколе Нидхема-Шредера и базирующемся на нем протоколе аутентификации Kerberos. Распределение ключевой информацией и разграничение доступа основывается в данных протоколах на выдаче мандатов центром распределения ключей. Использование данных протоколов позволяет безопасно распределить сеансовые ключи даже в случае взаимного недоверия двух взаимодействующих сторон.
Прямой обмен сеансовыми ключами между пользователями
- использование криптосистемы с открытым ключом для шифрования;
- использование протокола открытого распространения ключей Диффи-Хеллмана.
Протокол Диффи-Хеллмана
Протокол Диффи-Хеллмана был первым алгоритмом работы с открытыми ключами (1976 г.). Безопасность данного протокола основана на трудности вычисления дискретных логарифмов [2]. Пусть пользователи A и B хотят выработать общий секрет. Для этого они выполняют следующие шаги. Стороны A и B договариваются об используемом модуле N, а также о примитивном элементе g, , степени которого образуют числа от 1 доN-1. 1. Числа N и g являются открытыми элементами протокола. 2. Пользователи A и B независимо друг от друга выбирают собственные секретные ключи СКA и CKB (случайные большие целые числа, меньшие N, хранящиеся в секрете). 3. Пользователи A и B вычисляют открытые ключи ОКА и OKB на основании соответствующих секретных ключей по следующим формулам: 4. Стороны A и B обмениваются между собой значениями открытых ключей по незащищенному каналу. 5. Пользователи A и B формируют общий секрет K по формулам: Пользователь A: . Пользователь B: . Ключ K может использоваться в качестве общего секретного ключа (мастер-ключа) в симметричной криптосистеме. Пример 6.2. Возьмем модуль N = 47 и примитивный элемент g= 23. Пусть пользователи A и B выбрали свои секретные ключи СКА=12, СКВ=33. Тогда, В данном случае общий секрет : . Алгоритм открытого распределения ключей Диффи — Хеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, необходима гарантия того, что получатель получил открытый ключ именно от того отправителя, от которого он его ждет. Данная проблема решается с помощью цифровых сертификатов и технологии ЭЦП. Протокол Диффи — Хеллмана нашел эффективное применение в протоколе SKIP управления ключами. Данный протокол используется при построении криптозащищенных туннелей в семействе продуктов ЗАСТАВА.