Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КМЗИ 7 лекции.doc
Скачиваний:
2
Добавлен:
17.04.2019
Размер:
2.74 Mб
Скачать

3.7.3 Протокол явного ключевого обмена

Ключ передается по каналу связи.

А В

, где для Ц , где для Ц

Для защиты от атак повтора будем использовать нонсы.

Один из участников генерирует ключ и отправляет другому. Дргугой расшифровывает и получает. Должна выполняться аутентификация, обеспечение Ц, защита от повтора, квитирование.

NB – нонс, , , . Для подтверждения, что у В есть ключ, используют

Получение квитанции говорит о том, что ключ домен и действительно это В получил ключ.

Сворачивание ключей (key wrapping). RSA испольует это для шифрования ключа, но не для данных.

Управление ключами

4.1 Общие

Схема шифрования: секретные и открытее ключи;

Схема ЦП: О.К. и З.К.;

МАС (ХФ с ключами): секретные ключи;

Криптопротоколы: секретные и открытее ключи.

Все З.К. необходимо правильно хранить.

Управление ключами – администрирование и использование, генерация, регистрация, сертификация, дерегистрация, распределение, установка, хранение, администрирование, выводы из действия, вычисления и уничтожение ключевого материала.

4.2 Угрозы управления ключами

- разрушение ключевого материала;

- модификация ключевого материала;

- неавторизованное удаление КМ;

- не полное уничтожение КМ

4.3 Защита ключей

1) криптографические методы (шифровать, защищать Ц);

2) некриптографические методы (отметка времени, счетчики);

3) физические средства защиты (специальные аппаратные устройства);

4) организационные методы (ограничение доступа, построение иерархии ключей).

4.4 ИСО/МЭК 11779-1

Классификация

4.4.1 По типу алгоритма

Симметричный и асимметричный

Криптографические

цели

Тип алгоритма

О.К.

Симметричный ключ

Конфиденциальность

шифрование

Шифрование

Аутентификация домена

Аутентификация, технологии ЦП

Технология кодов аутентификации (МАС)

Аутентификация объектов

ЦП, шифрование, заказные КП

МАС, шифрование

Распределение ключей

КП(Диффи - Хэлмана)

КП распределения ключей

4.4.2 По уровням

1) ключи защиты данных непосредственно используются для безопасности данных;

2) ключи защиты ключей используются для обеспечения безопасности ключей более низкого уровня иерархии.

Базовые ключи – ключи, защита которых обеспечивается не криптографическими методами.

4.4.3 По криптопериоду

Ключи разделяются для того, чтобы

уменьшить объем материала, который они защищают – уменьшение объема материала, который доступен противнику для криптоанализа;

уменьшить срок службы ключей – уменьшение ущерба от компрометации ключа.

С помощью ключа k шифруем данные.

Уравнений много, следовательно, у противника, много возможностей узнать секретную информацию.

Предполагается разделять на части и шифровать отдельным ключом, следовательно, мало уравнений для криптоанализа.

Существует ключ шифрования ключей.

Компрометация ключей не столь опасна, как компрометация одного ключа.

Период ключа – период времени, в течение которого разрешается активное использование ключа.

Выделение срока службы способствует ограничению материала для противника, дл уменьшения ущерба от компрометации, для сокращения срока эксплуатации в случае, если факт компрометации стал известен пользователю.

По криптопериоду различают:

- кратковременные ключи (в течение некоторого сеанса связи) – сеансовые ключи;

- долговременные ключи (базовые ключи).

Разделение условно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]