Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 100 стр.

UptoLike

100
Секретный ключ kц
РК
известен только менеджеру ЦРК. От-
крытый ключ Кц
Р
к известен участникам А и В. ЦРК поддержива-
ет таблицу открытых ключей всех объектов сети, которые он об-
служивает.
Вызывающий объект А инициирует стадию установления
ключа, запрашивая у ЦРК сертификат своего открытого ключа и
открытого ключа участника В:
А ЦРК: Id
A
, Id
B
, «Вышлите сертификаты ключей А и В'». (5)
Здесь Id
A
и Id
B
уникальные идентификаторы соответст-
венно участников А и В.
Менеджер ЦРК отвечает сообщением
ЦРК А: Е
KЦРК
(Т, Id
А
, KА), Е
КцРК
(Т, Id
B
, К
B
). (6)
Участник А, используя открытый ключ ЦРК К
ЦРК
, расшифро-
вывает ответ ЦРК, проверяет оба сертификата. Идентификатор
Id
B
убеждает А, что личность вызываемого участника правильно
зафиксирована в ЦРК и К
B
действительно открытый ключ уча-
стника В, поскольку оба зашифрованы ключом К
ЦРК
.
Хотя открытые ключи предполагаются известными всем,
посредничество ЦРК позволяет подтвердить их целостность. Без
такого посредничества злоумышленник может снабдить А своим
открытым ключом, который А будет считать ключом участника
В. Затем злоумышленник может подменить собой В и устано-
вить связь с А, и его никто не сможет выявить.
Следующий шаг протокола включает установление связи А с В:
АВ: С
A
, Е
КА
(Т)
,
Ек
B
(r
1
). (7)
Здесь С
А
сертификат открытого ключа пользователя А; Е
KА
(Т) –
отметка времени, зашифрованная секретным ключом участника А
и являющаяся подписью участника А, поскольку никто другой не
может создать такую подпись; r
1
случайное число, генерируемое
А и используемое для обмена с В в ходе процедуры подлинности.
Если сертификат С
А
и подпись А верны, то участник В уверен,
что сообщение пришло от А. Часть сообщения Е
КB
(r
1
) может рас-
шифровать только В, поскольку никто другой не знает секретного
ключа k
B
, соответствующего открытому ключу К
B
. Участник В рас-
шифровывает значение числа r
1
, чтобы подтвердить свою подлин-
ность, посылает участнику А сообщение
В А: Е
КА
(r
1
). (8)
                               100


     Секретный ключ kцРК известен только менеджеру ЦРК. От-
крытый ключ КцРк известен участникам А и В. ЦРК поддержива-
ет таблицу открытых ключей всех объектов сети, которые он об-
служивает.
     Вызывающий объект А инициирует стадию установления
ключа, запрашивая у ЦРК сертификат своего открытого ключа и
открытого ключа участника В:
   А→ ЦРК: IdA, IdB, «Вышлите сертификаты ключей А и В'». (5)
     Здесь IdA и IdB – уникальные идентификаторы соответст-
венно участников А и В.
     Менеджер ЦРК отвечает сообщением
            ЦРК → А: ЕKЦРК(Т, IdА, KА), ЕКцРК(Т, IdB, КB).      (6)
     Участник А, используя открытый ключ ЦРК КЦРК, расшифро-
вывает ответ ЦРК, проверяет оба сертификата. Идентификатор
IdB убеждает А, что личность вызываемого участника правильно
зафиксирована в ЦРК и КB – действительно открытый ключ уча-
стника В, поскольку оба зашифрованы ключом КЦРК.
     Хотя открытые ключи предполагаются известными всем,
посредничество ЦРК позволяет подтвердить их целостность. Без
такого посредничества злоумышленник может снабдить А своим
открытым ключом, который А будет считать ключом участника
В. Затем злоумышленник может подменить собой В и устано-
вить связь с А, и его никто не сможет выявить.
     Следующий шаг протокола включает установление связи А с В:
                А→В: СA, ЕКА(Т), ЕкB(r1).                       (7)
     Здесь СА – сертификат открытого ключа пользователя А; ЕKА(Т) –
отметка времени, зашифрованная секретным ключом участника А
и являющаяся подписью участника А, поскольку никто другой не
может создать такую подпись; r1 – случайное число, генерируемое
А и используемое для обмена с В в ходе процедуры подлинности.
     Если сертификат СА и подпись А верны, то участник В уверен,
что сообщение пришло от А. Часть сообщения ЕКB(r1) может рас-
шифровать только В, поскольку никто другой не знает секретного
ключа kB, соответствующего открытому ключу КB. Участник В рас-
шифровывает значение числа r1, чтобы подтвердить свою подлин-
ность, посылает участнику А сообщение
                        В →А: ЕКА(r1).                          (8)