Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / Лекц_я 7.doc
Скачиваний:
46
Добавлен:
05.06.2015
Размер:
102.4 Кб
Скачать

Використання симетричного шифрування

При використанні симетричного шифрування сценарій централізованого розподілу ключів у повному обсязі непридатний. Ці схеми вимагають, щоб у двох заключних кроках відправник надсилав запит одержувачеві, очікуючи відповіді зі створеним ключем сесії, і тільки після цього відправник може послати повідомлення.

З урахуванням перерахованих обмежень протоколи використання KDC є можливими кандидатами для шифрування електронної пошти. Для того щоб уникнути вимоги до одержувача В перебувати на зв'язку в той же самий час, коли й відправник А, кроки 4 і 5 повинні бути опущені. Таким чином, залишається послідовність кроків:

1. A -> KDC: IDA || IDB || N1

2. KDC -> A: EKa [KS || IDB || N1 || EKb [KS || IDA]]

3. A -> B: EKb [KS , IDA ] || EKS [M]

Даний підхід гарантує, що тільки необхідний одержувач повідомлення зможе прочитати його. Це також забезпечує певний рівень автентифікації, що відправником є А. Очевидно, що протокол не захищає від атак повтору. Деяка міра захисту може бути забезпечена включенням оцінки часу в повідомлення. Однак оскільки існують потенційні затримки в процесі передачі e-mail повідомлень, такі часові оцінки мають обмежений термін дії.

Використання шифрування з відкритим ключем

При використанні шифрування з відкритим ключем потрібно, щоб відправник знав відкритий ключ одержувача (для забезпечення конфіденційності), одержувач знав відкритий ключ відправника (для забезпечення автентифікації), або й то, і інше (для забезпечення конфіденційності й автентифікації).

Якщо потрібна конфіденційність, то може бути використана наступна схема:

A -> B: EKUb [KS] || EKS [M]

В цьому випадку повідомлення шифрується одноразовим секретним ключем. А шифрує цей одноразовий ключ відкритим ключем B. Тільки В має відповідний закритий ключ для одержання одноразового ключа й використання цього ключа для дешифрування повідомлення. Ця схема більше ефективна, чим просте шифрування всього повідомлення відкритим ключем B.

Якщо потрібна автентифікація, то цифровий підпис може бути створений за такою схемою:

A -> B: M || EKRa [H (M)]

Цей метод гарантує, що А не зможе згодом відкинути отримане повідомлення. Однак дана технологія відкрита для іншого типу підробок. Наприклад, можна одержати доступ до поштової черги перед доставкою, вирізати підпис відправника, вставити свою й знову поставити повідомлення в чергу на доставку.

Щоб цього не допустити, повідомлення й підпис можна зашифрувати ключем симетричного шифрування, що у свою чергу шифрується відкритим ключем одержувача:

A -> B: EKS [M || EKRa [H (M)]] || EKUb [KS]

Наступна схема не вимагає, щоб В знав відкритий ключ А. В цьому випадку повинен використовуватися сертифікат відкритого ключа:

A -> B: M || EKRa [H (M) ] || EKRas [T || IDA || KUa]

Наприкінці повідомлення А посилає В підпис, зашифрований закритим ключем А, і сертифікат А, зашифрований закритим ключем автентифікаційного сервера. Одержувач застосовує сертифікат для одержання відкритого ключа відправника й потім використовує відкритий ключ відправника для перевірки самого повідомлення. Конфіденційність може бути додана аналогічно попередній схемі.

Соседние файлы в папке Лекц_ї