Распределение ключей с участием центра распределения ключей

Каждый из участников сеанса А и В имеет мастер-ключ для объекта (), известный только ему и ЦРК. Эти мастер-ключи генерируются в ЦРК и распределя­ются каждому объекту при личном контакте. Мастер-ключ исполь­зуется для шифрования сеансового ключа, когда последний пере­дается по сети. Сеансовый ключ генерируется в ЦРК и исполь­зуется участниками сеанса А и В для защиты сообщений при передаче по линиям связи. Для предотвращения фальсифициро­ванных повторных вызовов на стадии распределения ключей в этом протоколе применяются отметки времени Т.

Участник А инициирует фазу распределения ключей, по­сылая в ЦРК по сети идентификаторы и :

(1) ЦРК: , , ‘Прошу связь с B’).

Идентификатор посылается в явном виде, поэтому ме­неджер ЦРК будет знать, какой мастер-ключ необходим для расшифровывания зашифрованной части сообщения. Для этого в ЦРК имеются таблицы идентификаторов и соответствующих им мас­тер-ключей. Любая попытка злоумышленника изменить приве­дет к получению неправильного ключа для расшифровывания и, следовательно, к выявлению нарушителя службой ЦРК.

Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ KA, а также вычисляет сеансовый ключ . Затем участнику А посылается ответное сообщение:

(2) ЦРК : .

Это сообщение может расшифровать только А, поскольку оно зашифровано ключом . Участник А проверяет отметку вре­мени Т, чтобы убедиться, что это сообщение не является повто­ром предыдущей процедуры распределения ключей. Идентифика­тор убеждает А, что действительно требуемый адресат был указан в сообщении (1). Участник А сохраняет у себя сеансовый ключ и посылает участнику В часть сообщения, зашифрован­ную мастер-ключом объекта В, а также случайное число , за­шифрованное сеансовым ключом :

(3) : .

В этом случае только участник В может расшифровать сообщение (3). Участник В получает отметку времени Т, сеансо­вый ключ и идентификатор . Если отметка времени Т вер­на, то В уверен, что никто, кроме А, не может быть вызывающим объектом. Фактически верная отметка времени и уникальный идентификатор участника А, зашифрованные ключом , обеспе­чивают подтверждение подлинности А по отношению к В. Далее В извлекает из сообщения случайное число , выполняя расшифровывание сеансовым ключом . Для взаимного подтверждения подлинности участник В посылает А сообщение, зашифрованное ключом и содержащее некоторую функцию от случайного чис­ла , например, :

(4) : .

Если после расшифровывания сообщения (4) участник А по­лучает правильный результат, он знает, что объект на другом кон­це линии связи действительно В.

Если все шаги успешно выполнены, то этих взаимных под­тверждений достаточно, чтобы установить связь, которая будет проходить под сеансовым ключом . Следует отметить, что в этом протоколе необходим обмен с ЦРК для получения сеансово­го ключа каждый раз, когда А желает установить связь с В. Дан­ный протокол обеспечивает надежное соединение объектов А и В при условии, что ни один из ключей не скомпрометирован и ЦРК защищен.

Протокол для асимметричных криптосистем с исполь­зованием сертификатов открытых ключей

В этом протоколе используется идея сертификатов открытых ключей. Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их подлинность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить.

Сертификатом открытого ключа С называется сообще­ние ЦРК, удостоверяющее подлинность некоторого открытого клю­ча объекта Например, сертификат открытого ключа для пользова­теля А, обозначаемый , содержит отметку времени Т, иденти­фикатор и открытый ключ , зашифрованные секретным ключом ЦРК , т.е. .

Отметка времени Т используется для подтверждения акту­альности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны

Секретный ключ ЦРК известен только менеджеру ЦРК. Открытый ключ ЦРК известен участникам А и В. ЦРК поддержи­вает таблицу открытых ключей всех объектов сети, которые он обслуживает.

Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа участника В:

(1) ЦРК: ‘Вышлите сертификаты ключей A и B’.

Здесь - , - уникальные идентификаторы соответственно участников А и В.

Менеджер ЦРК отвечает сообщением:

(2) ЦРК : .

Участник А, используя открытый ключ ЦРК , расшифро­вывает ответ ЦРК, проверяет оба сертификата. Идентификатор убеждает А, что личность вызываемого участника правильно зафиксирована в ЦРК и - действительно открытый ключ участни­ка В, поскольку оба зашифрованы ключом .

Следующий шаг протокола включает установление свя­зи А с В:

(3) : .

Здесь - сертификат открытого ключа пользователя А; - отметка времени, зашифрованная секретным ключом участника А и являющаяся подписью участника А, поскольку никто другой не может создать такую подпись; - случайное число, генерируемое А и используемое для обмена с В в ходе процедуры проверки подлинности. Если сертификат и подпись А верны, то участник В уверен, что сообщение пришло от А. Часть сообщения мо­жет расшифровать только В, поскольку никто другой не знает сек­ретного ключа , соответствующего открытому ключу . Участник В расшифровывает значение числа и, чтобы подтвердить свою подлинность, посылает участнику А сообщение:

(4) : .

Участник А восстанавливает значение , расшифровывая это сообщение с использованием своего секретного ключа . Ес­ли это ожидаемое значение ,то А получает подтверждение, что вызываемый участник действительно В.

Протокол, основанный на симметричном шифровании, функционирует быстрее, чем протокол, основанный на криптоси­стемах с открытыми ключами. Однако способность систем с от­крытыми ключами генерировать цифровые подписи, обеспечи­вающие различные функции защиты, компенсирует избыточность требуемых вычислений.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: