Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
второй модуль криптология.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.49 Mб
Скачать

31. Перечислите способы организации распределения ключей.

Надежность любой криптографической системы во многом зависит от используемой при этом системы распределения ключей, представляющей собой средства доставки ключей двум сторонам, планирующим обмен данными, не позволяющие другим увидеть эти ключи. Для двух сторон, А и В, как указано ниже, распределение ключей можно организовать различными способами.

  1. Ключ может быть выбран стороной А и физически доставлен стороне В.

  2. Ключ может выбрать третья сторона и физически доставить его участни­камАиВ.

  3. Если участники обмена А и В уже используют некоторый общий ключ, одна из сторон может передать новый ключ второй стороне в шифрован­ном виде, используя старый ключ.

  4. Если обе из сторон А и В имеют криптографически защищенные каналы связи с третьей стороной С, то последняя может доставить ключ участни­кам А и В по этим защищенным каналам.

  1. В чем отличие сеансового и главного ключей?

Как правило, сеансовый ключ служит только для конкретного логического соединения, например виртуального канала или для транспортировки данных, после чего этот ключ больше не применяется.

Сеансовые ключи передаются в шифрованном виде, а для шифрования используется главный ключ (master key), общий для центра распределения клю­чей и данной конечной системы или конкретного пользователя.

  1. Что такое оказия?

Инициатор А посылает запрос в ЦРК на получение сеансового ключа для защиты логического соединения с В. Посылаемое при этом сообщение долж­но включать информацию, позволяющую однозначно определить А и В, а также некоторый идентификатор, уникальный для данного запроса, обычно называемый оказией (попсе). Таким идентификатором может быть текущее время, некоторый счетчик или случайное число — как минимум этот идентификатор должен быть уникальным для каждого запроса. Кроме того, чтобы предотвратить возможность фальсификации сообщения противником, должно быть непросто угадать этот идентификатор для противника. Поэтому хорошим выбором для оказии можно считать случайное число.

  1. Опишите общий сценарий распределения ключей c использованием симметричной криптографии.

Распределение ключей можно реализовать разными способами. Типичный сцена­рий показан на рис. Этот сценарий предполагает, что каждый пользователь имеет уникальный главный ключ, используемый совместно с центром распределения ключей (ЦРК).

  1. Опишите прозрачную схему управления ключами.

  1. Опишите децентрализированную схему управления ключами.

При децентрализации требуется, чтобы каждая конечная система имела возможность обмениваться данными некоторым защищенным образом со всеми другими потенциально достижимыми конечными системами с целью распределения сеансовых ключей. При этом в сети с п конечными системами может по­надобиться до главных ключей.

Сеансовый ключ может быть определен в результате следующей последовательности действий (рис. 3).

1. Инициатор А посылает запрос участнику обмена данными В на получение сеансового ключа, содержащий также оказию .

  1. Респондент В отвечает сообщением, зашифрованным с использование общего главного ключа. Этот ответ содержит сеансовый ключ, выбранный стороной В, идентификатор В, значение и другую оказию .

  2. Используя полученный сеансовый ключ, сторона А возвращает стороне значение .