- •Учебно-методическое пособие
- •Распределение ключа
- •Протоколы распределения ключа Point-to-Point топологии
- •Обмен ключами с помощью симметричной криптографии
- •Обмен ключами средствами специализированных криптосистем
- •Протоколы удостоверения подлинности
- •Удостоверение подлинности средствами криптосистем, предназначенных для шифрования и вычисления онф.
- •Удостоверение подлинности с помощью онф, аутентификация по простому парольному механизму.
- •Важно!!!
- •Реализации протоколов обеспечения шифрованной средствами криптосистем, предназначенных для шифрования
- •Практические реализации протоколов обеспечения безопасности с применением симметричных шифраторов.
- •Практические реализации протоколов обеспечения безопасности с применением гибридных криптографических алгоритмов
- •Практические реализации протоколов обеспечения безопасности с применением симметричных шифраторов
МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ
ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ
Федеральное государственное
образовательное бюджетное учреждение
высшего профессионального образования
«САНКТ-ПЕТЕРБУРГСКИЙ
ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ
им. проф. М. А. БОНЧ-БРУЕВИЧА»
Д.В.Юркин
Дисциплина:
«Сети и системы радиосвязи и средства их
информационной защиты»
Учебно-методическое пособие
СПб ГУТ)))
САНКТ-ПЕТЕРБУРГ
2015
1.Функции криптографических протоколов в каналах радиосвязи
Классификация по назначению
Протоколы обмена ключевым материалом
Протоколы аутентификации
Протоколы криптографической инкапсуляции
Протоколы обмена ключевым материалом
При организации защищенного канала связи, в целях повышения стойкости от различных атак, в том числе и от статистического анализа, требуется процедура автоматического распределения сеансового ключа по открытому каналу связи. В данном разделе описываются протоколы распределения ключевой информации для безопасного обмена данными. Одним из основных правил организации защищенного сеанса связи является то, что каждые i сеансов конфиденциальной связи производятся на ключе ki , после чего, при выполнении определенного условия, корреспонденты выполняют согласованную смену ключа ki на ключ ki+1 . Поэтому протоколы обмена ключами необходимо включить в схему обеспечения конфиденциальной связи наряду с протоколами инкапсуляции (шифрования) и аутентификации.
Топология организации протоколов обмена ключами с помощью симметричной криптографии
Обмен ключами может происходить по данным схемам организации связи, включающим в себя следующие элементы:
ЦРК - центр распределения ключевого материала. Используется в случаях протоколов с участием доверенного центра.
ЦПК – центр передачи ключа. Применяется в протоколах, связанных с выработкой ключа одним из корреспондентов, и несет на себе функции передачи и обеспечения подлинности ключа.
А, В, … - корреспонденты, участники протокола. В случае самодостаточной модели протокола, ЦРК отсутствует.
Распределение ключа
Протоколы обмена ключевым материалом
Обмен ключами с использованием алгоритмов шифрования
Протокол обмена ключами предполагает, что корреспонденты сети, A и B , получают по доверенным каналам главный секретный ключ, а сеансовый секретный ключ по открытому каналу от ЦРК. До установления сеанса конфиденциальной связи главные ключи должны быть установлены у корреспондентов, поэтому в этой модели протокола отсутствует процедура распределения долгосрочного главного ключа.
Выполняемые действия:
Корреспондент A посылает запрос к серверу ЦРК сеансового ключа для связи с Корреспондентом B. ЦРК генерирует сеансовый ключ (либо выбирает из заранее созданной базы ключей и соединений). ЦРК шифрует две копии ключа: одну для A, а другую - для B. Затем ЦРК посылает обе копии корреспонденту А. Корреспондент A расшифровывает свою копию сеансового ключа. Корреспондент A посылает корреспонденту В его копию сеансового ключа. Корреспондент B расшифровывает свою копию сеансового ключа. Корреспонденты A и B используют этот сеансовый ключ для безопасного обмена информацией.
В основе работы протокола лежит абсолютное доверие к ЦРК. В случае проникновения злоумышленника к ПО или каким-либо информационным ресурсам ЦРК, содержащим ka ,kb, он легко получит доступ к передаваемой по открытому каналу зашифрованной информации. Также у атакующего имеется возможность обеспечения аудита всех последующих соединений, путем создания заранее скомпрометированных ключей.
В данной схеме предъявляются повышенные требования к качеству канала связи с ЦРК. Одной из атак на СС является косвенный обрыв связи между корреспондентами путем направленного ухудшения качества канала связи: ЦРК - корреспондент A. Таким образом, весь протокол привязан к ЦРК сеансовым обменом ключа и является несамодостаточным.
