Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ - модуль3.doc
Скачиваний:
70
Добавлен:
10.02.2016
Размер:
3.19 Mб
Скачать

4.8.3 Розподілення ключів

Розподілення ключів – найвідповідальніший про­цес керування ключами. До нього пред’являють наступні вимоги:

  1. Опе­ра­тив­ністьтаточ­ністьрозподілення

  2. Таємність розподілення ключів.

Розподілення ключів між користувачами зреалізовуються двома методами:

1. Шляхом побудови одного чи кількох центрів розподілення ключів (ЦРК). Недоліком є те, що в ЦРК відомо кому та які ключі призначені. Це дає змогу читати усі повідомлення, які є в ІС. Це впливає на захист системи від злочинних дій.

2. Пря­мой об­мін клю­ча­ми між користувачами ІС.

Тут проблема в тому, щоб ідентифікувати та перевіріти дійсність користувачів.

В обох випадках треба, щоб була га­ран­то­ва­на дійсність се­ан­су зв’язку. Це мож­на забезпечити двома спо­со­ба­ми:

1. Ме­ха­нізм за­питу-відповіді.Якщо користувач Ахоче бути впевненним, що повідомлення, які він одержує від В, не є спотворенними, він додає в повідомлення деякий елемент, що є випадковим(за­пит). Привідповіді користувач В має виконати деяку операцію з цим елементом(на­приклад, до­дати1).Це неможна зробити раніше, тому що не відомо яке випадкове число буде в запиті.Після того, як відповідь, що містить результати дій, одержана, користувач Амо­же бути впевненним, що се­ансзв’язкує дійсним. Недоліком цього методу є змога встановлення закономірності між запитом та відповіддю.

2. Ме­ха­нізм відзначення часу (“часовий штем­пель”). Суть є в тому, що фіксується час кожного повідомлення. В цьому разі кожний користувач ІС може знати коли надійшло повідомлення.

В обох випадках слід використовувати шифрування, щоб бути впевненним, що відповідь надіслав не злочинник та штемпель відзначення часу не змінили.

При використанні механізму відзначення часу є проблема припустимого часу інтервалу затримки для підтверждження дійсності сеансу. Повідомлення, що має “часовий штем­пель”, не може бути отримано миттєво. Крім того, годинники, що є у комп’ютерах передавача та отримувача не можуть бути абсолютно синхронними. Яке запізнювання “часового штем­пеля” є припустимим?

Тому в реальних ІС, приміром, в системах платежів кредитних карток використовується саме механізм встановлення дійсності та захисту відпідробок. Інтервал відзначення часу складає від однієї до кількох хвилин. Багато відомих способів крадіжок електронниї грошей базується на “вкли­ню­ва­нні” в цей проміжок часу невірних запитів при зніманні грошей.

Для обміну ключами можна використовувати криптосистеми з відкритим ключем за допомогою алгоритму RSA.

Проте дуже ефективним з’явився алгоритм Диффі-Хелмана, який дає змогу двом користувачам, без посередників, обмінюватися ключем, що може потім використовуватися для симетричного шифрування.

Таким чином,керуванняклю­ча­миє зведеннямдо пошукута­ко­го про­то­ко­лурозподілення ключів, який забезпечив би:

  • змогу відмовитися від центру розподілу ключів;

  • взаємне підтвердження дійсності користувачів;

  • підтвердження дійсності сеансу за допомогою механізму відзначення часуме­ха­низ­мом, використання для цього про­грам­нихчи аппа­рат­нихзасобів;

  • використання при обміні клю­ча­ми миіні­маль­но­го чис­лаповідомлень.

4.8.3.1 Алгоритм розподілення ключів Диффі-Хеллмана

Метод Диффі-Хеллмана, який був запропонований у 1976 році, базується на використанні системи відкритого розподілення ключів. Ця система дає змогу користувачам обмінюватися ключами по незахищенним каналам зв’язку (алгоритм Диффі-Хеллмана діє на лініях зв’язку, які надійно захищаються від модифікації. У випадках, коли в каналі є вірогідність модифікування даних, з’являється змога “вкли­ню­ва­ння” в процес генерування ключів "злочинника-посередника"). Вона базується на тих самих принципах, що й система шифрування з відкритим ключем. Безпека системи обумовлюється складністюобчислення дискретних логарифмів.

Припустімо, що ЦРК відсутній та учасники інформаційного обміну визначають значення ключів згідно з наступним протоколом.