Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 178 стр.

UptoLike

178
обеспечения информационной безопасности клиент не может отправлять
серверам AS.TGS и RБ свои запросы и получать разрешения на доступ к
обслуживанию в сети. Чтобы избе жать возможности перехвата и
несанкционированного использования информации, Kerberos применяет при
передаче любой управляющей информации в сети сложную систему
многократного шифрования с использованием комплекса секретных ключей
(секретный ключ клиента, секретный ключ сервера, секретные сеансовые
ключи, клиент-сервер).
7.5 Протокол для асимметричных криптосистем с использованием
сертификатов открытых ключей
В этом протоколе используется идея сертификатов открытых ключей.
Сертификатом открытого ключа С называется сообщение ЦРК,
удостоверяющее целостность некоторого открытого ключа объекта. Например,
сертификат открытого ключа для пользователя A, обозначаемый С
А
, содержит
отметку времени Т, идентификатор ld
A
и открытый ключ К
А
, зашифрованные
секретным ключом ЦРК КЦРК, т. е. С
А
= Е
кцрк
(Т, ld
A
, К
А
).
Отметка времени Т используется для подтверждения актуальности
сертификата и тем самым предотвращает повторы прежних сертификатов,
которые содержат открытые ключи и для которых соответствующие секретные
ключи несостоятельны.
Секретный ключ к
ЦРК
известен только менеджеру ЦРК. Открытый ключ
Кцрк известен участникам А и В. ЦРК поддерживает таблицу открытых ключей
всех объектов сети, которые он обслуживает.
Вызывающий объект А инициирует стадию установления ключа,
запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа
участника В:
А -> ЦРК: ld
A
,ld
B
,"Вышлите сертификаты ключей А и В'". (7.5)
Здесь ld
A
и ld
B
- уникальные идентификаторы соответственно участников
А и В.
обеспечения информационной безопасности клиент не может отправлять
серверам AS.TGS и RБ свои запросы и получать разрешения на доступ к
обслуживанию     в   сети.   Чтобы   избе   жать   возможности   перехвата   и
несанкционированного использования информации, Kerberos применяет при
передаче любой управляющей информации в сети сложную систему
многократного шифрования с использованием комплекса секретных ключей
(секретный ключ клиента, секретный ключ сервера, секретные сеансовые
ключи, клиент-сервер).


    7.5 Протокол для асимметричных криптосистем с использованием
                      сертификатов открытых ключей
     В этом протоколе используется идея сертификатов открытых ключей.
     Сертификатом открытого ключа С называется сообщение ЦРК,
удостоверяющее целостность некоторого открытого ключа объекта. Например,
сертификат открытого ключа для пользователя A, обозначаемый СА, содержит
отметку времени Т, идентификатор ldA и открытый ключ КА, зашифрованные
секретным ключом ЦРК КЦРК, т. е. СА = Екцрк(Т, ldA, КА).
     Отметка времени Т используется для подтверждения актуальности
сертификата и тем самым предотвращает повторы прежних сертификатов,
которые содержат открытые ключи и для которых соответствующие секретные
ключи несостоятельны.
     Секретный ключ кЦРК известен только менеджеру ЦРК. Открытый ключ
Кцрк известен участникам А и В. ЦРК поддерживает таблицу открытых ключей
всех объектов сети, которые он обслуживает.
     Вызывающий объект А инициирует стадию установления ключа,
запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа
участника В:
     А -> ЦРК: ldA,ldB ,"Вышлите сертификаты ключей А и В'".        (7.5)
     Здесь ldA и ldB- уникальные идентификаторы соответственно участников
А и В.

                                      178