Ассиметричные методы распределения ключей

A B

Как защищаться:

- убрать одинаковую структуру сообщений (*) и (**). Если в ответном сообщении поменять структуру, то его будет не поменять.

- сторона А посылает то же значение rA (вместо ), что посылала в первом сообщении.

Тогда нарушитель не сможет сделать третий шаг, так как не будет знать настоящее rA.

  1. Распределение Диффи-Хеллмана

Должно быть выбрано некоторое простое p и опубликовано и образующая L мультипликативной группы .

: Lx(mod p )

: Ly(mod p)

Сессионный ключ

B пришло Lx, он возвел:

Недостаток: Нарушитель может встать между ними. Против активного нарушителя нестойкая.

Модификацией метода является:

2. MTI

Исходные посылки усложняются, кроме существуют открытые ключи:

a, b – секретные личные ключи сторон A и B

za, zb –открытые ключи.

Стороны обмениваются такими же сообщениями:

: Lx(mod p )

: Ly(mod p)

Меняется вычисление ключа:

Для стороны A:

Для стороны B:

A знает свой личный ключ a и публичный zB .

Достоинства:

- При вычислении сессионного ключа стороны используют личные ключи.

- Аутентификация сессионного ключа.

- Третья сторона не может узнать ключ.

3. Station to station (STS)

Используется подпись. Пары открытых ключей по системе RSA:

(eA, hA), (eB, hB).

Каждый модуль – произведение двух больших простых чисел, у каждого – свой.

dA, dB – личные ключи

H() - хэш-функция для подписи

Выбирается образующая L мультипликативной группы .

Сообщения имеют следующий вид:

: Lx(mod p )

: Ly(mod p) и подпись Ek(SB(Ly, Lx))

: Ek(SA(Lx, Ly))

Достоинство

- Аутентификация ключа подтвержденная (другая сторона знает, что получили предыдущие).

- Подписи обеспечивают аутентификацию субъекта.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: