Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


ПРОТОКОЛ ЦЕНТРАЛИЗОВАННОГО РАСПРЕДЕЛЕНИЯ ОТКРЫТЫХ КЛЮЧЕЙ




A – инициатор, запрашивает выдачу средств A и B. Сертификат A нужен, чтобы выработать пару ОК и ЗК. ОК посылает B.

1. A ® ЦРК: IdA, IdB «Пришлите сертификаты A и B»

2. ЦРК ® A: ЦРК передает A два сертификата:

СА = EKCЦРК (LА , KOA, IdA), (LА , KOA, IdA);

СВ = EKCЦРК (LВ , KOB, IdB), (LВ , KOB, IdB).

A проверяет подлинность сертификата B и берет себе ОК B. Свой ОК у него есть. Проверяет сертификат B путем:

• Проверить подпись;

• Проверить сроки LА, LВ действия сертификатов САВ.

Успешная проверка подписи говорит о том, что информация подписана ЦРК и что ключ B K0B – подлинный.

Проверка сроков LА, LВ используется для подтверждения актуальности (валидности) сертификатов.

3. A проверяет открытым ключом сертификат B

A ® B: CA, EKCA (T), EKOB (r1)

CA – ключ

EKCA (T) –для аутентификации А.

EKOB (r1) – для проверки подлинности B

r1 – некоторое случайное число

4. В ® А: EKOА (f(r1))

EKOВ - открытый ключ В, EKOА - открытый ключ А.

В этом протоколе используется идея сертификатов открытых ключей.

Сертификатом открытого ключа С называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта. Например, сертификат открытого ключа для пользователя A, обозначаемый СА, содержит отметку времени Т, идентификатор ldA и открытый ключ КА, зашифрованные секретным ключом ЦРК КЦРК, т. е. СА = Екцрк(Т, ldA, КА). Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны.

Секретный ключ КЦРК известен только менеджеру ЦРК. Открытый ключ Кцрк известен участникам А и В. ЦРК поддерживает таблицу открытых ключей всех объектов сети, которые он обслуживает.

Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа участника В:

1. А -> ЦРК: ldA,ldB ,"Вышлите сертификаты ключей А и В'". (1)

Здесь ldA и ldB- уникальные идентификаторы соответственно участников А и В. Менеджер ЦРК отвечает сообщением

2. ЦРК-> А: Екцрк(Т, ldA, КA, Екцрк(Т, ldB, KB). (2)

Участник А, используя открытый ключ ЦРК КцРК, расшифровывает ответ ЦРК, проверяет оба сертификата. Идентификатор ldB убеждает А, что личность вызываемого участника правильно зафиксирована в ЦРК и Кв – действительно открытый ключ участника B, поскольку оба зашифрованы ключом KЦРК. Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их целостность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить. Следующий шаг протокола включает установление связи А с В:

3. А->В:СА1ЕкА(Т),Екв(r1). (3)

Здесь СА-сертификат открытого ключа пользователя А; ЕкA(Т)-отметка времени, зашифрованная секретным ключом участника А и являющаяся подписью участника А, поскольку никто другой не может создать такую подпись; r - случайное число, генерируемое А и используемое для обмена с В в

ходе процедуры подлинности.

Если сертификат СА и подпись А верны, то участник В уверен, что сообщение пришло от А. Часть сообщения Екв(r1) может расшифровать только В, поскольку никто другой не знает секретного ключа Kв, соответствующего открытому ключу Кв. Участник В расшифровывает значение числа r1 и, чтобы подтвердить свою подлинность, посылает участнику А сообщение

4. В->Екa(r1). (4)

Участник А восстанавливает значение r, расшифровывая это сообщение с использованием своего секретного ключа KА. Если это ожидаемое значение r-1 то А получает подтверждение, что вызываемый участник действительно В. Протокол, основанный на симметричном шифровании, функционирует быстрее, чем протокол, основанный на криптосистемах с открытыми ключами.

Однако способность систем с открытыми ключами генерировать цифровые подписи, обеспечивающие различные функции защиты, компенсирует избыточность требуемых вычислений

Пусть сторона А хочет получить сеансовый ключ для информационного обмена со стороной В.

Сторона А инициирует фазу распределения ключей, посылая по сети серверу KS идентификаторы ldA и ldB:

1. А -> KS: ldA, ldB. (1)

Сервер KS генерирует сообщение с временной отметкой Т, сроком действия L, случайным сеансовым ключом К и идентификатором ldA. Он шифрует это сообщение секретным ключом, который разделяет со стороной В.

Затем сервер KS берет временную отметку Т, срок действия L, сеансовый ключ К, идентификатор ldB стороны В и шифрует все это секретным ключом, который разделяет со стороной А. Оба эти зашифрованные сообщения он отправляет стороне А:

2. KS -> A: EA(T, L, K, ldB), EB(T, L, K, ldA). (2)

Сторона А расшифровывает первое сообщение своим секретным ключом, проверяет отметку времени Т, чтобы убедиться, что это сообщение не является повторением предыдущей процедуры распределения ключей. Затем сторона А генерирует сообщение со своим идентификатором ldA и

отметкой времени Т, шифрует его сеансовым ключом К и отправляет стороне В. Кроме того, А отправляет для В сообщение от KS, зашифрованное ключом стороны В:

3. A->B:EK(ldA,T),EB(T, L, К, ldA). (3)

Только сторона В может расшифровать сообщения (3). Сторона В получает отметку времени Т, срок действия L, сеансовый ключ К и идентификатор ldA. Затем сторона В расшифровывает сеансовым ключом К вторую часть сообщения (3). Совпадение значений Т и ldA в двух частях

сообщения подтверждают подлинность А по отношению к В.

Для взаимного подтверждения подлинности сторона В создает сообщение, состоящее из отметки времени Т плюс 1, шифрует его ключом К и отправляет стороне А:

4. В->А:Ек(Т+1). (7.4)

Если после расшифрования сообщения (4) сторона А получает ожидаемый результат, она знает, что на другом конце линии связи находится действительно В.

Этот протокол успешно работает при условии, что часы каждого участника синхронизированы с часами сервера KS. Следует отметить, что в этом протоколе необходим обмен с KS для получения сеансового ключа каждый раз, когда А желает установить связь с В. Протокол обеспечивает

надежное соединение объектов А и В при условии, что ни один из ключей не скомпрометирован и сервер KS защищен.

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 146; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты