Распределение ключей с участием центра распределения ключей.
Распределение ключей - самый ответственный процесс в управлении ключами.
Распределение ключей реализуется двумя способами:
· использованием одного или нескольких центров распределения ключей;
· прямым обменом сеансовыми ключами между пользователями сети.
Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту.
Распределение ключей с участием центра распределения ключей:
Каждый из участников сеанса А и В имеет мастер-ключ
для объекта
(
), известный только ему и ЦРК. Эти мастер-ключи генерируются в ЦРК и распределяются каждому объекту при личном контакте. Мастер-ключ используется для шифрования сеансового ключа, когда последний передается по сети. Сеансовый ключ
генерируется в ЦРК и используется участниками сеанса А и В для защиты сообщений при передаче по линиям связи. Для предотвращения фальсифицированных повторных вызовов на стадии распределения ключей в этом протоколе применяются отметки времени Т.
Участник А инициирует фазу распределения ключей, посылая в ЦРК по сети идентификаторы
и
:
(1)
ЦРК:
,
,
‘Прошу связь с B’).
Идентификатор
посылается в явном виде, поэтому менеджер ЦРК будет знать, какой мастер-ключ необходим для расшифровывания зашифрованной части сообщения. Для этого в ЦРК имеются таблицы идентификаторов и соответствующих им мастер-ключей. Любая попытка злоумышленника изменить
приведет к получению неправильного ключа для расшифрования и, следовательно, к выявлению нарушителя службой ЦРК.
Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ KA, а также вычисляет сеансовый ключ
. Затем участнику А посылается ответное сообщение:
(2) ЦРК
:
.
Это сообщение может расшифровать только А, поскольку оно зашифровано ключом
. Участник А проверяет отметку времени Т, чтобы убедиться, что это сообщение не является повтором предыдущей процедуры распределения ключей. Идентификатор
убеждает А, что действительно требуемый адресат был указан в сообщении (1). Участник А сохраняет у себя сеансовый ключ
и посылает участнику В часть сообщения, зашифрованную мастер-ключом объекта В, а также случайное число
, зашифрованное сеансовым ключом
:
(3)
:
.
В этом случае только участник В может расшифровать сообщение (3). Участник В получает отметку времени Т, сеансовый ключ
и идентификатор
. Если отметка времени Т верна, то В уверен, что никто, кроме А, не может быть вызывающим объектом. Фактически верная отметка времени и уникальный идентификатор участника А, зашифрованные ключом
, обеспечивают подтверждение подлинности А по отношению к В. Далее В извлекает из сообщения случайное число
, выполняя расшифрование сеансовым ключом
. Для взаимного подтверждения подлинности участник В посылает А сообщение, зашифрованное ключом
и содержащее некоторую функцию от случайного числа
, например,
:
(4)
:
.
Если после расшифровывания сообщения (4) участник А получает правильный результат, он знает, что объект на другом конце линии связи действительно В.
Дата добавления: 2018-05-09; просмотров: 467; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!
