ВУЗ:
Составители:
каждой паре пользователей, нуждающейся в ключе, необходимо хотя бы
один раз обратиться к центральному узлу. Кроме того, сбой центрального
органа может разрушить систему распределения ключей. Иерархическая
(древовидная) система с пользователями, находящимися на листьях, и цен-
трами распределения ключей в промежуточных узлах является одним из
способов смягчения этой проблемы. Однако, это создает новую проблему
безопасности, поскольку создается множество точек входа для злоумыш-
ленника. Более того, данная система будет неэффективной, если пара часто
взаимодействующих пользователей не будет находиться в одном поддере-
ве, поскольку в этом случае корень дерева вновь окажется узким местом.
Некоторые из этих недостатков можно устранить, применив подход к
распределению ключей, основанный на системах с открытым ключом.
5.2. УПРАВЛЕНИЕ КЛЮЧАМИ, ОСНОВАННОЕ НА СИСТЕМАХ С
ОТКРЫТЫМ КЛЮЧОМ
До использования криптосистемы с открытым ключом для обмена
обычными секретными ключами пользователи А и В должны обменяться
своими открытыми ключами. Эта проблема проще, чем обмен секретными
ключами, поскольку открытые ключи не требуют секретности при хране-
нии и передаче. Управление открытыми ключами может быть организовано
с помощью оперативной или автономной службы каталогов, пользователи
могут также обмениваться ключами непосредственно. Однако, проблемой
здесь является аутентичность. Если А думает, что Е
с
в действительности
является Е
в
, то А может зашифровать сообщение с помощью Е
с
и ненаме-
ренно дать возможность С расшифровать сообщение, используя D
c
. Второй
проблемой является целостность: любая ошибка в передаче открытого
ключа сделает его бесполезным. Поэтому желательно наличие какой-либо
формы обнаружения ошибок. Вне зависимости от схемы, выбранной для
распределения открытых ключей, скорее всего на каком-либо этапе будет
участвовать центральный орган. Однако, обмен открытыми ключами меж-
ду пользователями не требует участия центрального органа, поскольку ос-
новной проблемой является аутентичность. Следовательно, последствия
компрометации центрального органа будут не столь тяжелыми, как в слу-
чае обычной ключевой системы.
Еще одним аспектом проблемы является достоверность: открытый
ключ пользователя может оказаться недостоверным вследствие компроме-
тации соответствующего секретного ключа или по какой-либо иной причи-
не, например, из-за истечения срока действия, что создает проблему уста-
ревших данных, если открытые ключи хранятся или доступ к ним осущест-
вляется через каталог.
В качестве примера можно привести протокол обмена ключом Диффи-
Хеллмана. Системными параметрами этого протокола являются большое
простое число р и число g, являющееся примитивным элементом GF(p).
Пусть теперь пользователи А и В желают получить общий секретный
ключ. Сначала А генерирует случайное число а, которое он держит в секрете,
а В генерирует случайное число b, которое он также держит в секрете. Затем
они вычисляют g
a
mod p и g
b
mod p соответственно и передают вычисленные
значения друг другу, причем это можно сделать по открытым каналам связи.
После этого А вычисляет
( mod ) mod
ba
ab
kg p p=
, а В вычисляет
( mod ) mod
ab
ba
kg p p=
. Поскольку k
ab
= k
ba
= k, у А и В теперь есть общий
секретный ключ k.
Однако протокол Диффи-Хеллмана является уязвимым для атаки, на-
зываемой "человек в середине". Злоумышленник С может перехватить от-
крытое значение, посылаемое от А к В, и послать вместо него свое откры-
тое значение. Затем он может перехватить открытое значение, посылаемое
от В к А, и также послать вместо него свое открытое значение. Тем самым
С получит общие секретные ключи с А и В и сможет читать и/или модифи-
цировать сообщения, передаваемые от одной стороны к другой.
5.3. ПРОТОКОЛ ОБМЕНА СЕКРЕТНЫМ КЛЮЧОМ
Для защиты от атаки, рассмотренной в предыдущем параграфе, можно
использовать протокол, описанный ниже. При этом предполагается, что А и
В обладают возможностью проверить аутентичность открытых ключей
Страницы
- « первая
- ‹ предыдущая
- …
- 77
- 78
- 79
- 80
- 81
- …
- следующая ›
- последняя »