ВУЗ:
Составители:
100
Секретный ключ kц
РК
известен только менеджеру ЦРК. От-
крытый ключ Кц
Р
к известен участникам А и В. ЦРК поддержива-
ет таблицу открытых ключей всех объектов сети, которые он об-
служивает.
Вызывающий объект А инициирует стадию установления
ключа, запрашивая у ЦРК сертификат своего открытого ключа и
открытого ключа участника В:
А→ ЦРК: Id
A
, Id
B
, «Вышлите сертификаты ключей А и В'». (5)
Здесь Id
A
и Id
B
– уникальные идентификаторы соответст-
венно участников А и В.
Менеджер ЦРК отвечает сообщением
ЦРК → А: Е
KЦРК
(Т, Id
А
, KА), Е
КцРК
(Т, Id
B
, К
B
). (6)
Участник А, используя открытый ключ ЦРК К
ЦРК
, расшифро-
вывает ответ ЦРК, проверяет оба сертификата. Идентификатор
Id
B
убеждает А, что личность вызываемого участника правильно
зафиксирована в ЦРК и К
B
– действительно открытый ключ уча-
стника В, поскольку оба зашифрованы ключом К
ЦРК
.
Хотя открытые ключи предполагаются известными всем,
посредничество ЦРК позволяет подтвердить их целостность. Без
такого посредничества злоумышленник может снабдить А своим
открытым ключом, который А будет считать ключом участника
В. Затем злоумышленник может подменить собой В и устано-
вить связь с А, и его никто не сможет выявить.
Следующий шаг протокола включает установление связи А с В:
А→В: С
A
, Е
КА
(Т)
,
Ек
B
(r
1
). (7)
Здесь С
А
– сертификат открытого ключа пользователя А; Е
KА
(Т) –
отметка времени, зашифрованная секретным ключом участника А
и являющаяся подписью участника А, поскольку никто другой не
может создать такую подпись; r
1
– случайное число, генерируемое
А и используемое для обмена с В в ходе процедуры подлинности.
Если сертификат С
А
и подпись А верны, то участник В уверен,
что сообщение пришло от А. Часть сообщения Е
КB
(r
1
) может рас-
шифровать только В, поскольку никто другой не знает секретного
ключа k
B
, соответствующего открытому ключу К
B
. Участник В рас-
шифровывает значение числа r
1
, чтобы подтвердить свою подлин-
ность, посылает участнику А сообщение
В →А: Е
КА
(r
1
). (8)
100 Секретный ключ kцРК известен только менеджеру ЦРК. От- крытый ключ КцРк известен участникам А и В. ЦРК поддержива- ет таблицу открытых ключей всех объектов сети, которые он об- служивает. Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа участника В: А→ ЦРК: IdA, IdB, «Вышлите сертификаты ключей А и В'». (5) Здесь IdA и IdB – уникальные идентификаторы соответст- венно участников А и В. Менеджер ЦРК отвечает сообщением ЦРК → А: ЕKЦРК(Т, IdА, KА), ЕКцРК(Т, IdB, КB). (6) Участник А, используя открытый ключ ЦРК КЦРК, расшифро- вывает ответ ЦРК, проверяет оба сертификата. Идентификатор IdB убеждает А, что личность вызываемого участника правильно зафиксирована в ЦРК и КB – действительно открытый ключ уча- стника В, поскольку оба зашифрованы ключом КЦРК. Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их целостность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и устано- вить связь с А, и его никто не сможет выявить. Следующий шаг протокола включает установление связи А с В: А→В: СA, ЕКА(Т), ЕкB(r1). (7) Здесь СА – сертификат открытого ключа пользователя А; ЕKА(Т) – отметка времени, зашифрованная секретным ключом участника А и являющаяся подписью участника А, поскольку никто другой не может создать такую подпись; r1 – случайное число, генерируемое А и используемое для обмена с В в ходе процедуры подлинности. Если сертификат СА и подпись А верны, то участник В уверен, что сообщение пришло от А. Часть сообщения ЕКB(r1) может рас- шифровать только В, поскольку никто другой не знает секретного ключа kB, соответствующего открытому ключу КB. Участник В рас- шифровывает значение числа r1, чтобы подтвердить свою подлин- ность, посылает участнику А сообщение В →А: ЕКА(r1). (8)
Страницы
- « первая
- ‹ предыдущая
- …
- 98
- 99
- 100
- 101
- 102
- …
- следующая ›
- последняя »