Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / Лекция 10.doc
Скачиваний:
35
Добавлен:
05.06.2015
Размер:
113.15 Кб
Скачать

13

Лекция 10. Розподіл ключів Алгоритми розподілу ключів з використанням третьої довіреної сторони Поняття майстер-ключа

При симетричному шифруванні два учасники, які хочуть обмінюватися конфіденційною інформацією, повинні мати той самий ключ. Частота зміни ключа повинна бути досить великою, щоб у супротивника не вистачило часу для повного перебору ключа. Отже, сила будь-якої криптосистеми багато в чому залежить від технології розподілу ключа. Цей термін означає передачу ключа двом учасникам, які хочуть обмінюватися даними, таким способом, щоб ніхто іншої не міг не підглянути, не змінити цей ключ. Для двох учасників А и B розподіл ключа може бути виконано одним з наступних способів.

  1. Ключ може бути створений А и фізично переданий B.

  2. Третя сторона може створити ключ і фізично передати його А и B.

  3. А й В мають попередньо створений і недовго використовуваний ключ, один учасник може передати новий ключ іншому, застосувавши для шифрування старий ключ.

  4. Якщо А и В кожного мають безпечне з'єднання із третім учасником C, C може передати ключ по цьому безпечному каналі А и B.

Перший і другий способи називаються ручним розподілом ключа. Це самі надійні способи розподілу ключа, однак у багатьох випадках користуватися ними незручно й навіть неможливо. В розподіленій системі будь-який хост або сервер повинен мати можливість обмінюватися конфіденційною інформацією з багатьма автентифікованими хостами й серверами. Таким чином, кожний хост повинен мати набір ключів, підтримуваний динамічно. Проблема особливо актуальна в великих розподілених системах.

Кількість необхідних ключів залежить від числа учасників, які повинні взаємодіяти. Якщо виконується шифрування на мережному або IP-рівні, то ключ необхідний для кожної пари хостів у мережі. Таким чином, якщо є N хостів, то необхідне число ключів [N (N - 1)]/2. Якщо шифрування виконується на прикладному рівні, то ключ потрібний для кожної пари прикладних процесів, яких набагато більше, ніж хостов.

Третій спосіб розподілу ключів може застосовуватися на будь-якому рівні стека протоколів, але якщо атакуючий одержує можливість доступу до одного ключа, те вся послідовність ключів буде розкрита. Більше того, однаково повинне бути проведене первісне поширення великої кількості ключів.

Тому в великих автоматизованих системах широко застосовуються різні варіанти четвертого способу. В цій схемі передбачається існування так званого центра розподілу ключів (Key Destribution Centre - KDC), що відповідає за розподіл ключів для хостів, процесів і додатків. Кожний учасник повинен розділяти унікальний ключ із KDC.

Використання центра розподілу ключів засновано на використанні ієрархії ключів. Як мінімум використовується два типи ключів: майстер-ключі й ключі сесії.

Для забезпечення конфіденційного зв'язку між кінцевими системами використовується тимчасовий ключ, називаний ключем сесії. Звичайно ключ сесії використовується для шифрування транспортного з'єднання й потім знищується. Кожний ключ сесії повинен бути отриманий по мережі із центра розподілу ключів. Ключі сесії передаються в зашифрованому виді, використовуючи майстер-ключ, що розділяється між центром розподілу ключів і кінцевою системою.

Ці майстер-ключі також повинні розподілятися деяким безпечним способом. Однак при цьому істотно зменшується кількість ключів, що вимагають ручного розподілу. Якщо існує N учасників, які хочуть установлювати з'єднання, то в кожний момент часу необхідно [N (N - 1)]/2 ключів сесії. Але потрібно тільки N майстер-ключів, по одному для кожного учасника.

Час життя ключа сесії як правило дорівнює часу життя самої сесії.

Чим частіше міняються ключі сесії, тим більше безпечними вони є, так як супротивник має менше часу для виламування даного ключа сесії. З іншого боку, розподіл ключів сесії затримує початок будь-якого обміну й завантажує мережа. Політика безпеки повинна збалансувати ці умови для визначення оптимального часу життя конкретного ключа сесії.

Якщо з'єднання має довгий час життя, то повинна існувати можливість періодично міняти ключ сесії.

Для протоколів, що не підтримують з'єднання, таких як протокол, орієнтований на транзакції, немає явної ініціалізації або переривання з'єднання. Отже, неясно, як часто треба міняти ключ сесії. Більшість підходів ґрунтується на використанні нового ключа сесії для кожного нового обміну. Найбільше часто застосовується стратегія використання ключа сесії тільки для фіксованого періоду часу або тільки для певної кількості транзакцій.

Перейдемо до розгляду розподілц ключів, на основі інфраструктури відкритих ключів (PKI)

Соседние файлы в папке Лекц_ї