Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 175 стр.

UptoLike

175
отдельности, разделяют свой секретный ключ с сервером KS. Доверенный
сервер KS выполняет роль центра распределения ключей ЦРК.
Пусть сторона А хочет получить сеансовый ключ для информационного
обмена со стороной В.
Сторона А инициирует фазу распределения ключей, посылая по сети
серверу KS идентификаторы ld
A
и ld
B
:
А -> KS: ld
A
, ld
B
. (7.1)
Сервер KS генерирует сообщение с временной отметкой Т, сроком
действия L, случайным сеансовым ключом К и идентификатором ld
A
. Он
шифрует это сообщение секретным ключом, который разделяет со стороной В.
Затем сервер KS берет временную отметку Т, срок действия L, сеансовый
ключ К, идентификатор ld
B
стороны В и шифрует все это секретным ключом,
который разделяет со стороной А. Оба эти зашифрованные сообщения он
отправляет стороне А:
KS -> A: E
A
(T, L, K, ld
B
), E
B
(T, L, K, ld
A
). (7.2)
Сторона А расшифровывает первое сообщение своим секретным ключом,
проверяет отметку времени Т, чтобы убедиться, что это сообщение не является
повторением предыдущей процедуры распределения ключей.
Затем сторона А генерирует сообщение со своим идентификатором ld
A
и
отметкой времени Т, шифрует его сеансовым ключом К и отправляет стороне
В. Кроме того, А отправляет для В сообщение от KS, зашифрованное ключом
стороны В:
A->B:E
K
(ld
A
,T),E
B
(T, L, К, ld
A
). (7.3)
Только сторона В может расшифровать сообщения (7.3). Сторона В
получает отметку времени Т, срок действия L, сеансовый ключ К и
идентификатор ld
A
. Затем сторона В расшифровывает сеансовым ключом К
вторую часть сообщения (7.3). Совпадение значений Т и ld
A
в двух частях
сообщения подтверждают подлинность А по отношению к В.
отдельности, разделяют свой секретный ключ с сервером KS. Доверенный
сервер KS выполняет роль центра распределения ключей ЦРК.
     Пусть сторона А хочет получить сеансовый ключ для информационного
обмена со стороной В.
     Сторона А инициирует фазу распределения ключей, посылая по сети
серверу KS идентификаторы ldA и ldB:
     А -> KS: ldA, ldB.                                           (7.1)
     Сервер KS генерирует сообщение с временной отметкой Т, сроком
действия L, случайным сеансовым ключом К и идентификатором ldA. Он
шифрует это сообщение секретным ключом, который разделяет со стороной В.
      Затем сервер KS берет временную отметку Т, срок действия L, сеансовый
ключ К, идентификатор ldB стороны В и шифрует все это секретным ключом,
который разделяет со стороной А. Оба эти зашифрованные сообщения он
отправляет стороне А:
     KS -> A: EA(T, L, K, ldB), EB(T, L, K, ldA).                 (7.2)
     Сторона А расшифровывает первое сообщение своим секретным ключом,
проверяет отметку времени Т, чтобы убедиться, что это сообщение не является
повторением предыдущей процедуры распределения ключей.
     Затем сторона А генерирует сообщение со своим идентификатором ldA и
отметкой времени Т, шифрует его сеансовым ключом К и отправляет стороне
В. Кроме того, А отправляет для В сообщение от KS, зашифрованное ключом
стороны В:
     A->B:EK(ldA,T),EB(T, L, К, ldA).                             (7.3)
     Только сторона В может расшифровать сообщения (7.3). Сторона В
получает отметку времени Т, срок действия L, сеансовый ключ К и
идентификатор ldA. Затем сторона В расшифровывает сеансовым ключом К
вторую часть сообщения (7.3). Совпадение значений Т и ldA в двух частях
сообщения подтверждают подлинность А по отношению к В.




                                        175