ВУЗ:
Составители:
друг друга.
Предположим, что А и В желают определить общий секретный ключ
(K). При этом если они получили открытые ключи друг друга, то тогда
можно использовать трехэтапный протокол рукопожатия.
А может послать В сообщение
(,)
B
AA
CERI
=
, где Е
B
– процедура
шифрования с открытым ключом В, I
А
– идентификатор А и R
A
– случайное
число. Теперь В может расшифровать С и получить I
А
. Теперь В выбирает
случайное число R
B
и посылает
'
(,)
AAB
CERI=
А. После расшифрования С'
А может в реальном времени проверить, что В получил R
A
, поскольку толь-
ко В может расшифровать С. Наконец, А посылает В C″ = E
B
(K
B
), и когда В
расшифрует С", он сможет проверить в реальном времени, что А получил
R
B
, поскольку только А может расшифровать С'. Тем самым А и В аутенти-
фицировали друг друга, т.е. каждый из них знает, что они общаются имен-
но друг с другом.
Теперь А посылает В E
B
(D
A
(K)), В расшифровывает сообщение и полу-
чает К. Данная процедура обеспечивает как секретность, так и аутентич-
ность при обмене ключом K.
Рассмотренная выше процедура является вариантом так называемого
механизма "запрос-ответ", который заключается в том, что для аутентифи-
кации контрагента пользователь направляет ему некоторое непредсказуе-
мое заранее сообщение, на которое тот должен дать ответ, выполнив неко-
торую заранее обусловленную операцию над сообщением-запросом. После
получения ответа пользователь может быть уверен в подлинности сеанса
связи. Недостатком этого метода является возможность установления, хотя
и сложной, закономерности между запросом и ответом.
5.4. ИСПОЛЬЗОВАНИЕ СЕРТИФИКАТОВ
Метод достижения одновременно аутентичности и целостности при
распределении открытых ключей заключается в использовании сертифика-
тов. Система, основанная на сертификатах, предполагает, что имеется цен-
тральный орган (ЦО), как и в случае распределения секретных ключей. Да-
лее предполагается, что каждый пользователь может осуществлять безо-
пасное взаимодействие с ЦО. Для этого требуется, чтобы у каждого поль-
зователя был открытый ключ ЦО – Е
ЦО
. Тогда каждый пользователь А мо-
жет зарегистрировать в ЦО свой открытый ключ Е
А
. Поскольку Е
Д
является
открытым, это можно сделать по почте, по открытому каналу электросвязи
и т.п.
Обычно при регистрации в ЦО А будет следовать определенной ау-
тентификационной процедуре. Альтернативным вариантом может быть
обработка регистрации системой, имеющей древовидную структуру: ЦО
выдает сертификаты местным представителям, которые в дальнейшем дей-
ствуют в качестве посредников в процессе регистрации пользователя на
более низких уровнях иерархии.
В любом случае, в ответ А получает сертификат, подписанный ЦО и
содержащий Е
А
, т.е. ЦО формирует сообщение М, содержащее Е
А
, иденти-
фикационную информацию для А (I
А
), период действия сертификата и т.п.
Затем ЦО вычисляет CERT
А
= D
ЦО
(М), который и становится сертификатом
A. CERT
A
делается общедоступным документом, который содержит Е
А
и
одновременно аутентифицирует его, поскольку сертификат подписан ЦО.
Сертификаты могут распространяться ЦО, пользователями или использо-
ваться в иерархической системе. Включение срока действия является
обобщением временного штампа, что обеспечивает защиту от использова-
ния скомпрометированных ключей.
Однако, проблема устаревших данных не может быть решена только с
помощью временных штампов, поскольку сертификат может стать недей-
ствительным до истечения срока его действия вследствие компрометации
или по административным причинам. Поэтому, если сертификаты хранятся
у пользователей (а не выдаются каждый раз ЦО при их использовании), ЦО
должен время от времени публиковать списки аннулированных сертифика-
тов.
Некоторые свойства рассмотренных схем могут быть объединены в
подход, известный под названием "телефонный справочник", с использова-
нием электронного эквивалента, такого как гибкий диск, содержащий сер-
Страницы
- « первая
- ‹ предыдущая
- …
- 78
- 79
- 80
- 81
- 82
- …
- следующая ›
- последняя »