Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 172 стр.

UptoLike

172
1) использованием одного или нескольких центров распределения
ключей;
2) прямым обменом сеансовыми ключами между пользователями сети.
Недостаток первого подхода состоит в том, что центру распределения
ключей известно, кому и какие ключи распределены, и это позволяет читать все
сообщения, передаваемые по сети. Возможные злоупотребления существенно
влияют на защиту. При втором подходе проблема состоит в том, чтобы
надежно удостоверить подлинность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса связи. Это
можно осуществить, используя механизм запроса-ответа или механизм отметки
времени.
Механизм запроса-ответа заключается в следующем. Пользователь А
включает в посылаемое сообщение (запрос) для пользователя В
непредсказуемый элемент (например, случайное число). При ответе
пользователь В должен выполнить некоторую операцию с этим элементом
(например, добавить единицу), что невозможно осуществить заранее,
поскольку неизвестно, какое случайное число придет в запросе. После
получения
результата действий пользователя В (ответ) пользователь А может
быть уверен, что сеанс является подлинным.
Механизм отметки времени предполагает фиксацию времени для
каждого сообщения. Это позволяет каждому субъекту сети определить,
насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности. При использовании отметок времени необходимо
установить допустимый временной интервал задержки.
В обоих случаях для защиты элемента контроля используют шифрование,
чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен
штемпель отметки времени.
Задача распределения ключей сводится к построению протокола
распределения ключей, обеспечивающего:
     1) использованием одного или нескольких центров распределения
ключей;
     2) прямым обменом сеансовыми ключами между пользователями сети.
     Недостаток первого подхода состоит в том, что центру распределения
ключей известно, кому и какие ключи распределены, и это позволяет читать все
сообщения, передаваемые по сети. Возможные злоупотребления существенно
влияют на защиту. При втором подходе проблема состоит в том, чтобы
надежно удостоверить подлинность субъектов сети.
     В обоих случаях должна быть обеспечена подлинность сеанса связи. Это
можно осуществить, используя механизм запроса-ответа или механизм отметки
времени.
     Механизм запроса-ответа заключается в следующем. Пользователь А
включает     в   посылаемое   сообщение      (запрос)   для   пользователя    В
непредсказуемый     элемент   (например,    случайное   число).   При    ответе
пользователь В должен выполнить некоторую операцию с этим элементом
(например,   добавить   единицу),   что    невозможно   осуществить     заранее,
поскольку неизвестно, какое случайное число придет в запросе. После
получения результата действий пользователя В (ответ) пользователь А может
быть уверен, что сеанс является подлинным.
     Механизм отметки времени предполагает фиксацию времени для
каждого сообщения. Это позволяет каждому субъекту сети определить,
насколько старо пришедшее сообщение, и отвергнуть его, если появится
сомнение в его подлинности. При использовании отметок времени необходимо
установить допустимый временной интервал задержки.
     В обоих случаях для защиты элемента контроля используют шифрование,
чтобы быть уверенным, что ответ отправлен не злоумышленником и не изменен
штемпель отметки времени.
     Задача распределения ключей сводится к построению протокола
распределения ключей, обеспечивающего:



                                     172