ПредишенСледващото

Системи за управление на крипто дистрибуции, защита на информация

Критерии и цели на системата за разпределение на ключ

Всяка криптографска система работи с криптографски ключ. Ако системата не изпълни ключов механизъм за управление на данни, нападателят не притежава той ще работи. Ключ за управление включва процедури, като например дейностите по производство, съхранение и дистрибуция на ключове. Последната процедура - най-отговорните.

В симетрична криптосистема две страни трябва първо да се споразумеят за ключов секретно заседание, ключът за криптиране на всички пакети. Ключът трябва да е тайна и периодично подновяване на своите абонати. Асиметрична криптосистема включва използването на два ключа - затворен (тайно) и отворен. Публичният ключ е разкрита. Ако изпращате съобщения, трябва да се изпрати на публичния ключ чрез прилагане на автентичността на пощата.

ключ система за дистрибуция, трябва да отговаря на следните изисквания:

  • целостта и поверителността на разпределените ключовете
  • ефективност и точност на разпределението

В разпределението клавиши са с 2 подхода:

  • Използвайте клавиша дистрибуционния център
  • директен обмен на ключове между абонати

В първия подход, ключов разпределителен център знае кои клавиши са били изпратени и на кого. При втория подход, трябва да се провери автентичността на субектите на мрежата. Основната задача е да се създаде Разпределение ключова протокол разпределение. който реализира:

  • участниците удостоверяване на сесията
  • ПОТВЪРДЕНА надеждност на сесията
  • изпълнение на минималния брой предаване на съобщения, когато обмен на ключове

Ясен пример за прилагането на основните центрове за дистрибуция е системата Kerberos. Тук ще разгледаме втория подход. За тази цел:

  • асиметрична криптосистема с публичен ключ за защита на тайна симетричен ключ криптосистема
  • системата на публичен ключ разпределение Diffie-Hellman

Изпълнението на комбиниран криптографски управление на дистрибуция

Основният аспект на асиметрични обществени ключови криптосистеми е потенциално високата им сигурност. Няма нужда да се премине клавишите, за да се уверете, че на тяхната автентичност. Въпреки това, такава система губи в скоростта по отношение на скоростта на симетрични криптосистеми с таен ключ.

Комбинирано прилагане на асиметричен и симетрично криптиране позволява да се елиминират основните недостатъци, които характеризират системи индивидуално. Идеята е, както следва:

  • симетрична криптосистема за осъществяване на източник криптиране код, асиметрична криптосистема и публичен ключ за криптиране на таен симетричен ключ криптосистема.

Този подход се нарича още електронна схема цифров плик. Да разгледаме следния пример. Потребител иска да приложи метод хибрид криптиране за сигурен транспорт пакет M потребителското Б. Алгоритъмът е както следва:

  • Един потребител действие:
    • Конструкции (по някакъв начин) на сесия таен ключ Ks. което е необходимо за симетрично криптиране за шифроване на пакети
    • Криптира пакет M симетричен алгоритъм на заседанието таен ключ Ks
    • Асиметричен алгоритъм криптира таен ключ на сесията Ks на публичен ключ KB потребител Б
    • Изпраща открит канал за потребителя в М криптиран пакет с клавиша криптирана сесия Ks
  • Действията на потребителя в (получаването на elektronngo цифров плик):
    • Асиметричен алгоритъм за дешифриране ключа за Ks използване тайната му ключ KB
    • Разкодирай симетричен алгоритъм М пакет с помощта на декодирано ключ Ks
    • Потребителски действия са показани на Фигура 1

При изпълнението на цифрови плик минусите на асиметрични и симетрични алгоритми са компенсирани поради:

  • проблем на споделянето на симетричен ключ криптографски алгоритъм се елиминира с това, че ключа за Ks се предава по открит канал се шифрова с асиметричен криптографски алгоритъм
  • на проблема с бавна скорост асиметричен алгоритъм, който не е подходящ, тъй като само криптирана ключа, а текстът е криптирана симетрични криптографски алгоритъм

Ако дължината на ключа на сесията е по-малко от дължината на ключа асиметрична, атакуващият ще приложи атака срещу ключа за достъп. Таблица 1 показва връзката на дължините на ключовете.

Таблица 1 - основни дължини за асиметричен и симетричен криптографската система при едни и същи

дължина на ключа симетрична криптосистема бит

Дължината на ключа, асиметрична криптосистема, малко

ключ разпределение Diffie-Hellman

U.Diffi M.Hellman и създаде метод за отворено разпределение на ключове през 1976. Методът позволява на потребителите да обменят ключове чрез незащитен канал. Неговата сигурност се основава на сложността на изчисляване на дискретни логаритми в границите на областта, в контраст с лекотата на прякото проблема с дискретна степенуване в същата област. Схемата на метода е показано на Фиг.2.

Потребители А и Б, когато общувате генерира произволни техните тайни ключове KA и KB (ключове - случайни големи числа). След това, на потребителя и изчислява публичните ключове:

N, г - целият големи прости числа. Тези цифри не са тайна и са известни на всички потребители на системата. След това, потребителите А и обмен B изпълнение J ключове през незащитена канал и да ги носят, за да се изчисли общата J на ​​ключовете на сесията:

Чрез изпълнението на операция еднопосочен изчисление функция е необратим публичен ключ. Diffie-Hellman алгоритъм позволява да се криптира информацията за всеки комуникационна сесия на нови ключове. Това подобрява сигурността, тъй като не трябва да се пазят тайни в медиите. Също така, този алгоритъм позволява метода за изпълнение на цялостна защита на поверителността и автентичността на данните, предавани.

Начин на комплекс защита на конфиденциалността и автентичността на данните предавани

За да защитим поверителността и целостта на информацията, която е препоръчително да има цифров подпис и криптиране в комплекса. Алгоритъмът работи по следния начин:

  • Един потребител подписва М пакет с помощта на своя таен ключ KA. прилагане на стандартен цифров алгоритъм подпис
  • Потребител А изчислява споделената таен ключ K въз основа на публичния ключ Diffie-Hellman от нея и публичния ключ на потребителя в
  • Потребител А криптира пакет M на таен ключ К, с помощта на симетрично криптиране
  • Потребителят получава пакет M, изчислява споделен ключ K и декриптира пакета M
  • Потребителят проверява разшифрован М пакет подпис, като публичен ключ KA на потребителя

Въз основа на протоколи за управление на работата на криптографски пропуснете Diffie-Hellman Айк.

Подкрепете проекта - споделете линка, благодаря!