ВУЗ:
Составители:
184
ключей основана на генерации новых простых чисел, что занимает много
времени.
Протокол SKIP управления криптоключами
Протокол SKIP (Simple Key management for Internet Protocol) может
использоваться в качестве интегрирующей среды и системы управления
криптоключами.
Протокол SKIP базируется на криптографии открытых ключей Диффи-
Хеллмана и обладает рядом достоинств:
• обеспечивает высокую степень защиты информации;
• обеспечивает быструю смену ключей;
• поддерживает групповые рассылки защищенных сообщений;
• допускает модульную замену систем шифрования;
• вносит минимальную избыточность.
Концепция SKIP-протокола основана на организации множества
двухточечных обменов (по алгоритму Диффи-Хеллмана) в компьютерной сети.
• Узел I имеет секретный ключ i(i=k1) и сертифицированный открытый
ключ g'mod N.
• Подпись сертификата открытого ключа производится при помощи
надежного алгоритма (ГОСТ, DSA и др.). Открытые ключи свободно
распространяются центром распределения ключей из общей базы данных.
• Для каждой пары узлов I, J вычисляется совместно используемый секрет
(типичная длина 1024 бита): g
ij
mod N.
• Разделяемый ключ К
ij
вычисляется из этого секрета путем уменьшения
его до согласованной в рамках протокола длины 64...128 бит.
• Узел вычисляет ключ К
ij
(используемый как ключ шифрования
ключей) для относительно длительного применения и размещает его в
защищенной памяти.
ключей основана на генерации новых простых чисел, что занимает много
времени.
Протокол SKIP управления криптоключами
Протокол SKIP (Simple Key management for Internet Protocol) может
использоваться в качестве интегрирующей среды и системы управления
криптоключами.
Протокол SKIP базируется на криптографии открытых ключей Диффи-
Хеллмана и обладает рядом достоинств:
• обеспечивает высокую степень защиты информации;
• обеспечивает быструю смену ключей;
• поддерживает групповые рассылки защищенных сообщений;
• допускает модульную замену систем шифрования;
• вносит минимальную избыточность.
Концепция SKIP-протокола основана на организации множества
двухточечных обменов (по алгоритму Диффи-Хеллмана) в компьютерной сети.
• Узел I имеет секретный ключ i(i=k1) и сертифицированный открытый
ключ g'mod N.
• Подпись сертификата открытого ключа производится при помощи
надежного алгоритма (ГОСТ, DSA и др.). Открытые ключи свободно
распространяются центром распределения ключей из общей базы данных.
• Для каждой пары узлов I, J вычисляется совместно используемый секрет
(типичная длина 1024 бита): gij mod N.
• Разделяемый ключ Кij вычисляется из этого секрета путем уменьшения
его до согласованной в рамках протокола длины 64...128 бит.
• Узел вычисляет ключ Кij (используемый как ключ шифрования
ключей) для относительно длительного применения и размещает его в
защищенной памяти.
184
Страницы
- « первая
- ‹ предыдущая
- …
- 182
- 183
- 184
- 185
- 186
- …
- следующая ›
- последняя »
