Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
pszi_otvety_dlya_ekzamena-2.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
1.47 Mб
Скачать
  1. Управление ключами: распределение открытых ключей (авторитетный источник ключей) (схема, пояснения).

Лучшая защита может быть достигнута за счет строгого контроля за распределением открытых ключей из каталога. Схема выглядит следующим образом:

Авторитетный источник

о ткрытых ключей (АИ)

  1. (1’)

  2. (3) (2’)

(6)

(7)

(1) абонент А посылает запрос АИ, что нужен открытый ключ абонента В: , -срок действия ключа

(2) АИ посылает абоненту А следующую информацию:

(4) абонент В посылает запрос АИ, что нужен открытый ключ абонента А: , -срок действия ключа

(5) АИ посылает абоненту В следующую информацию:

Абонент А открытым ключом АИ дешифрует информацию и убеждается, что эта информация действительно АИ

  1. Абонент А посылает абоненту В следующую информацию:

Перед тем, как послать зашифрованное сообщение, необходимо выполнить еще 2 действия:

  1. Абонент В посылает абоненту А следующую информацию:

  2. Абонент А посылает абоненту В следующую информацию:

Оказия – уникальный идентификатор для запроса; может быть текущее время запроса; некоторый счетчик или случайное число.

Дешифровать информацию могут только владельцы закрытых ключей – это абоненты А и В. Периодически абоненты должны запрашивать новые открытые ключи, поскольку они могут обновляться. Каталог открытых ключей также остается уязвимым для вмешательства злоумышленников.

  1. Управление ключами: распределение открытых ключей (сертификаты открытых ключей) (схема, пояснения).

Сертификаты могут использоваться участниками для обмена открытыми ключами без контакта с авторитетным источником (АИ). Схема выглядит следующим образом:

Авторитетный источник

с ертификатов

( 1) (1’)

( 2) (2’)

  1. Запрос на сертификат:

(4) Запрос на сертификат:

(5)

- срок действия ключа

- сертификат для ключа абонента А, - сертификат для ключа абонента В

Чтобы достать открытый ключ абонента, нужно применить функцию дешифрования с открытым ключом АИ. Требования к схеме:

  1. Любой участник сети должен меть возможность прочитать сертификат, чтобы определить имя и открытый ключ абонента

  2. Любой абонент должен иметь возможность проверить, что сертификат выдан АИ и не является поделкой

  3. Только АИ должен иметь возможность создавать и изменять сертификаты

  4. Любой абонент должен иметь возможность проверить срок действия сертификата

  1. Управление ключами: распределение секретных ключей (схема Меркла) (схема, пояснения).

Схема Меркла. Абонент А моделирует открытые и закрытые ключи, посылает абоненту В свой открытый ключ и свой идентификатор . Абонент В генерирует секретный ключ и посылает абоненту А, используя его открытый ключ: . Абонент А дешифрует своим закрытым ключом принятое зашифрованное сообщение:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]