Распределение ключей с участием центра распределения ключей.
Распределение ключей - самый ответственный процесс в управлении ключами.
Распределение ключей реализуется двумя способами:
· использованием одного или нескольких центров распределения ключей;
· прямым обменом сеансовыми ключами между пользователями сети.
Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту.
Распределение ключей с участием центра распределения ключей:
Каждый из участников сеанса А и В имеет мастер-ключ для объекта ( ), известный только ему и ЦРК. Эти мастер-ключи генерируются в ЦРК и распределяются каждому объекту при личном контакте. Мастер-ключ используется для шифрования сеансового ключа, когда последний передается по сети. Сеансовый ключ генерируется в ЦРК и используется участниками сеанса А и В для защиты сообщений при передаче по линиям связи. Для предотвращения фальсифицированных повторных вызовов на стадии распределения ключей в этом протоколе применяются отметки времени Т.
Участник А инициирует фазу распределения ключей, посылая в ЦРК по сети идентификаторы и :
(1) ЦРК: , , ‘Прошу связь с B’).
Идентификатор посылается в явном виде, поэтому менеджер ЦРК будет знать, какой мастер-ключ необходим для расшифровывания зашифрованной части сообщения. Для этого в ЦРК имеются таблицы идентификаторов и соответствующих им мастер-ключей. Любая попытка злоумышленника изменить приведет к получению неправильного ключа для расшифрования и, следовательно, к выявлению нарушителя службой ЦРК.
|
|
Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ KA, а также вычисляет сеансовый ключ . Затем участнику А посылается ответное сообщение:
(2) ЦРК : .
Это сообщение может расшифровать только А, поскольку оно зашифровано ключом . Участник А проверяет отметку времени Т, чтобы убедиться, что это сообщение не является повтором предыдущей процедуры распределения ключей. Идентификатор убеждает А, что действительно требуемый адресат был указан в сообщении (1). Участник А сохраняет у себя сеансовый ключ и посылает участнику В часть сообщения, зашифрованную мастер-ключом объекта В, а также случайное число , зашифрованное сеансовым ключом :
(3) : .
В этом случае только участник В может расшифровать сообщение (3). Участник В получает отметку времени Т, сеансовый ключ и идентификатор . Если отметка времени Т верна, то В уверен, что никто, кроме А, не может быть вызывающим объектом. Фактически верная отметка времени и уникальный идентификатор участника А, зашифрованные ключом , обеспечивают подтверждение подлинности А по отношению к В. Далее В извлекает из сообщения случайное число , выполняя расшифрование сеансовым ключом . Для взаимного подтверждения подлинности участник В посылает А сообщение, зашифрованное ключом и содержащее некоторую функцию от случайного числа , например, :
|
|
(4) : .
Если после расшифровывания сообщения (4) участник А получает правильный результат, он знает, что объект на другом конце линии связи действительно В.
Дата добавления: 2018-05-09; просмотров: 465; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!