Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
pszi_otvety_dlya_ekzamena-2.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
1.47 Mб
Скачать
  1. Распределение ключей при симметричном шифровании.

Обе стороны должны иметь один и тот же ключ, причем этот ключ не должен быть доступен другим пользователям. При этом необходима частая смена такого ключа, чтобы снизить объем теряемых данных в случае перехвата. Поэтому надежность любой криптосистемы во многом зависит от используемой системы распределения ключей. Для двух сторон, которые участвуют в обмене сообщениями, распределение ключей может быть организовано 4 способами:

  1. А выбирает ключ и физически доставляет В

  2. Ключ выбирается стороной С и физически доставляется А и В

  3. Если у А и В есть общий ключ К, то они могут произвести обмен между собой новым ключом, зашифровав его старым ключом

  4. Если А и В имеют криптографический защищенный канал связи с С, то третья сторона С доставляет общий ключ по этому защищенному каналу

1 и 2 варианты – передача из рук в руки, если N узлов, то требуется N(N-1)/2 ключей.

Вариант 3 неудобен тем, что, если противнику известен ключ К, то он сможет расшифровать все остальные ключи. Кроме того, начальных ключей будет столько же, как в 1 и 2 вариантах.

В 4-ом варианте: для каждого пользователя должен быть свой ключ для обмена информации с центром распределения ключей (ЦРК), т.е. всего должно быть распределено N ключей.

  1. Иерархия ключей в одной из схем распределения ключей при симметричном шифровании.

Использование центра распределения ключей (ЦРК) предполагает некоторую иерархию ключей. В минимальной конфигурации такая иерархия выглядит:

Связь между пользователями шифруется с помощью сеансового (временного) ключа. Как правило, он используется только для конкретного соединения (например, виртуальный канал) после чего применяется. Сеансовый ключ передается от ЦРК в зашифрованном виде , а для шифрования используется главный ключ , общий для ЦРК и, например, абонента А. поскольку главных ключей N штук. То не проблема распределить их физически.

  1. Сценарии распределения ключей: централизованное распределение ключей (схема, пояснения).

Процесс получения ключей:

  1. Абонент А посылает запрос N1 (N1 - оказия), идентификатор IDA и идентификатор IDВ.

  2. ЦРК шифрует главным ключом запрос А и посылает след. информацию: . Таким образом, абонент А получает главный ключ, расшифровывает сообщение, удостоверяется, что его запрос не был изменен, сравнивает полученный запрос и отправленный.

Оказия – уникальный идентификатор для запроса; может быть текущее время запроса; некоторый счетчик или случайное число.

N1 должен быть уникальным для каждого запроса, и противнику сложно его предугадать. По N1 абонент А удостоверяется, что данный сеансовый ключ соответствует этому запросу.

  1. Абонент А посылает абоненту В следующее: . Процесс аутентификации (убеждение абонента В, что сообщение пришло от А)

  2. При помощи сеансового ключа оказия N2 шифруется ( ) и посылается абоненту А.

  3. Абонент А зашифровывает преобразования от абонента В: .

Функция F – увеличение N2, она известна абонентам А и В.

Чем чаще меняются , тем система надежнее, поскольку злоумышленник получает в свое распоряжение меньшее количество текста, зашифрованного одним и тем же ключом. Но в то же время частая смена задерживает начало обмена реальными данными и увеличивает загрузку сети. Поэтому, либо остается постоянным на все время сеанса связи, либо меняется через некоторые промежутки времени.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]