ВУЗ:
Составители:
172
1) использованием одного или нескольких центров распределения
ключей;
2) прямым обменом сеансовыми ключами между пользователями сети.
Недостаток первого подхода состоит в том, что центру распределения
ключей известно, кому и какие ключи распределены, и это позволяет читать все
сообщения, передаваемые по сети. Возможные злоупотребления существенно
влияют на защиту. При втором подходе проблема состоит в том, чтобы
надежно удостоверить подлинность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса связи. Это
можно осуществить, используя механизм запроса-ответа или механизм отметки
времени.
Механизм запроса-ответа заключается в следующем. Пользователь А
включает в посылаемое сообщение (запрос) для пользователя В
непредсказуемый элемент (например, случайное число). При ответе
пользователь В должен выполнить некоторую операцию с этим элементом
(например, добавить единицу), что невозможно осуществить заранее,
поскольку неизвестно, какое случайное число придет в запросе. После
получения
результата действий пользователя В (ответ) пользователь А может
быть уверен, что сеанс является подлинным.
Механизм отметки времени предполагает фиксацию времени для
каждого сообщения. Это позволяет каждому субъекту сети определить,
насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности. При использовании отметок времени необходимо
установить допустимый временной интервал задержки.
В обоих случаях для защиты элемента контроля используют шифрование,
чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен
штемпель отметки времени.
Задача распределения ключей сводится к построению протокола
распределения ключей, обеспечивающего:
1) использованием одного или нескольких центров распределения
ключей;
2) прямым обменом сеансовыми ключами между пользователями сети.
Недостаток первого подхода состоит в том, что центру распределения
ключей известно, кому и какие ключи распределены, и это позволяет читать все
сообщения, передаваемые по сети. Возможные злоупотребления существенно
влияют на защиту. При втором подходе проблема состоит в том, чтобы
надежно удостоверить подлинность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса связи. Это
можно осуществить, используя механизм запроса-ответа или механизм отметки
времени.
Механизм запроса-ответа заключается в следующем. Пользователь А
включает в посылаемое сообщение (запрос) для пользователя В
непредсказуемый элемент (например, случайное число). При ответе
пользователь В должен выполнить некоторую операцию с этим элементом
(например, добавить единицу), что невозможно осуществить заранее,
поскольку неизвестно, какое случайное число придет в запросе. После
получения результата действий пользователя В (ответ) пользователь А может
быть уверен, что сеанс является подлинным.
Механизм отметки времени предполагает фиксацию времени для
каждого сообщения. Это позволяет каждому субъекту сети определить,
насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности. При использовании отметок времени необходимо
установить допустимый временной интервал задержки.
В обоих случаях для защиты элемента контроля используют шифрование,
чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен
штемпель отметки времени.
Задача распределения ключей сводится к построению протокола
распределения ключей, обеспечивающего:
172
Страницы
- « первая
- ‹ предыдущая
- …
- 170
- 171
- 172
- 173
- 174
- …
- следующая ›
- последняя »
