Скачиваний:
172
Добавлен:
10.04.2023
Размер:
3.03 Mб
Скачать

46. Способы распределения ключей с использованием црк в интерактивном режиме. Протокол Нидхема-Шредера.

12 Июня 2022 г.

14:12

Для создания сеансового ключа любая пара корреспондентов выполняет протокол обмена данными, с участием ЦРК.

Поскольку обмен данными в ходе выполнения протокола осуществляется по открытым каналам связи, возможны многочисленные атаки со стороны злоумышленника.

Корреспондентам необходимо решить ряд задач, связанных с обеспечением конфиденциальности, целостности передаваемых сообщений, исключить возможность использования злоумышленником старых данных. Также корреспондентам необходимо взаимно аутентифицировать друг друга. Поэтому такие протоколы распределения ключей называют протоколами создания аутентифицированного ключа.

 

Протокол Нидхема-Шредера

47. Способы распределения ключей на основе взаимного обмена сообщениями между корреспондентами. Способ Диффи-Хеллмана. Атака на протокол «человек-посередине».

12 Июня 2022 г.

14:12

 

 

 

 

 

48. Сравнительный анализ симметричных и асимметричных криптографических систем. Гибридные системы шифрования.

12 Июня 2022 г.

14:12

 

Преимущества и недостатки симметричных систем:

    • Относительная простота реализации;

    • Высокая помехоустойчивость (отсутствие размножения ошибок в канале связи для поточных шифров);

    • Сложность распределения колючей.

 

Преимущества и недостатки асимметричных систем:

    • Простота распределения ключей. (нужно распределять только открытые ключи);

    • Высокая вычислительная сложность выполнения криптографических преобразований.

 

Модель гибридной системы шифрования:

 

Принцип работы:

    • Сначала в систем проводится распределение открытых ключей (Pki), например, с помощью сертификатов с использованием PKI;

    • На передающей стороне случайным образом генерируется ключ для симметричной системы(Кш).

    • Этот ключ шифруется с помощью открытого ключа PKB и передается корр.В по каналу связи.

    • Корреспонденты В, используя свой закрытый ключ, расшифровывает криптограмму и получает ключ Кш=Крш.

    • Корреспонденты А и В используют далее ключи Кш и Крш для шифрования сообщения М и его расшифрования соответственно.

49. Распределение открытых ключей на примере программы pgp . Аутентификация ключей при распределении между пользователями и в сети (стр. 257)

12 Июня 2022 г.

14:12

Способ основывается на использовании доверенных лиц, которыми являются сами корреспонденты. Она называется "Паутина на доверии" (схемы, наверное, хватит, но лучше +- понять как какать)

 

Соседние файлы в предмете Криптографические методы защиты информации