КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
ПРОТОКОЛ ЦЕНТРАЛИЗОВАННОГО РАСПРЕДЕЛЕНИЯ ОТКРЫТЫХ КЛЮЧЕЙA – инициатор, запрашивает выдачу средств A и B. Сертификат A нужен, чтобы выработать пару ОК и ЗК. ОК посылает B. 1. A ® ЦРК: IdA, IdB «Пришлите сертификаты A и B» 2. ЦРК ® A: ЦРК передает A два сертификата: СА = EKCЦРК (LА , KOA, IdA), (LА , KOA, IdA); СВ = EKCЦРК (LВ , KOB, IdB), (LВ , KOB, IdB). A проверяет подлинность сертификата B и берет себе ОК B. Свой ОК у него есть. Проверяет сертификат B путем: • Проверить подпись; • Проверить сроки LА, LВ действия сертификатов СА,СВ. Успешная проверка подписи говорит о том, что информация подписана ЦРК и что ключ B K0B – подлинный. Проверка сроков LА, LВ используется для подтверждения актуальности (валидности) сертификатов. 3. A проверяет открытым ключом сертификат B A ® B: CA, EKCA (T), EKOB (r1) CA – ключ EKCA (T) –для аутентификации А. EKOB (r1) – для проверки подлинности B r1 – некоторое случайное число 4. В ® А: EKOА (f(r1)) EKOВ - открытый ключ В, EKOА - открытый ключ А. В этом протоколе используется идея сертификатов открытых ключей. Сертификатом открытого ключа С называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта. Например, сертификат открытого ключа для пользователя A, обозначаемый СА, содержит отметку времени Т, идентификатор ldA и открытый ключ КА, зашифрованные секретным ключом ЦРК КЦРК, т. е. СА = Екцрк(Т, ldA, КА). Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны. Секретный ключ КЦРК известен только менеджеру ЦРК. Открытый ключ Кцрк известен участникам А и В. ЦРК поддерживает таблицу открытых ключей всех объектов сети, которые он обслуживает. Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа участника В: 1. А -> ЦРК: ldA,ldB ,"Вышлите сертификаты ключей А и В'". (1) Здесь ldA и ldB- уникальные идентификаторы соответственно участников А и В. Менеджер ЦРК отвечает сообщением 2. ЦРК-> А: Екцрк(Т, ldA, КA, Екцрк(Т, ldB, KB). (2) Участник А, используя открытый ключ ЦРК КцРК, расшифровывает ответ ЦРК, проверяет оба сертификата. Идентификатор ldB убеждает А, что личность вызываемого участника правильно зафиксирована в ЦРК и Кв – действительно открытый ключ участника B, поскольку оба зашифрованы ключом KЦРК. Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их целостность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить. Следующий шаг протокола включает установление связи А с В: 3. А->В:СА1ЕкА(Т),Екв(r1). (3) Здесь СА-сертификат открытого ключа пользователя А; ЕкA(Т)-отметка времени, зашифрованная секретным ключом участника А и являющаяся подписью участника А, поскольку никто другой не может создать такую подпись; r - случайное число, генерируемое А и используемое для обмена с В в ходе процедуры подлинности. Если сертификат СА и подпись А верны, то участник В уверен, что сообщение пришло от А. Часть сообщения Екв(r1) может расшифровать только В, поскольку никто другой не знает секретного ключа Kв, соответствующего открытому ключу Кв. Участник В расшифровывает значение числа r1 и, чтобы подтвердить свою подлинность, посылает участнику А сообщение 4. В->Екa(r1). (4) Участник А восстанавливает значение r, расшифровывая это сообщение с использованием своего секретного ключа KА. Если это ожидаемое значение r-1 то А получает подтверждение, что вызываемый участник действительно В. Протокол, основанный на симметричном шифровании, функционирует быстрее, чем протокол, основанный на криптосистемах с открытыми ключами. Однако способность систем с открытыми ключами генерировать цифровые подписи, обеспечивающие различные функции защиты, компенсирует избыточность требуемых вычислений Пусть сторона А хочет получить сеансовый ключ для информационного обмена со стороной В. Сторона А инициирует фазу распределения ключей, посылая по сети серверу KS идентификаторы ldA и ldB: 1. А -> KS: ldA, ldB. (1) Сервер KS генерирует сообщение с временной отметкой Т, сроком действия L, случайным сеансовым ключом К и идентификатором ldA. Он шифрует это сообщение секретным ключом, который разделяет со стороной В. Затем сервер KS берет временную отметку Т, срок действия L, сеансовый ключ К, идентификатор ldB стороны В и шифрует все это секретным ключом, который разделяет со стороной А. Оба эти зашифрованные сообщения он отправляет стороне А: 2. KS -> A: EA(T, L, K, ldB), EB(T, L, K, ldA). (2) Сторона А расшифровывает первое сообщение своим секретным ключом, проверяет отметку времени Т, чтобы убедиться, что это сообщение не является повторением предыдущей процедуры распределения ключей. Затем сторона А генерирует сообщение со своим идентификатором ldA и отметкой времени Т, шифрует его сеансовым ключом К и отправляет стороне В. Кроме того, А отправляет для В сообщение от KS, зашифрованное ключом стороны В: 3. A->B:EK(ldA,T),EB(T, L, К, ldA). (3) Только сторона В может расшифровать сообщения (3). Сторона В получает отметку времени Т, срок действия L, сеансовый ключ К и идентификатор ldA. Затем сторона В расшифровывает сеансовым ключом К вторую часть сообщения (3). Совпадение значений Т и ldA в двух частях сообщения подтверждают подлинность А по отношению к В. Для взаимного подтверждения подлинности сторона В создает сообщение, состоящее из отметки времени Т плюс 1, шифрует его ключом К и отправляет стороне А: 4. В->А:Ек(Т+1). (7.4) Если после расшифрования сообщения (4) сторона А получает ожидаемый результат, она знает, что на другом конце линии связи находится действительно В. Этот протокол успешно работает при условии, что часы каждого участника синхронизированы с часами сервера KS. Следует отметить, что в этом протоколе необходим обмен с KS для получения сеансового ключа каждый раз, когда А желает установить связь с В. Протокол обеспечивает надежное соединение объектов А и В при условии, что ни один из ключей не скомпрометирован и сервер KS защищен. Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH.
|