Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 92 стр.

UptoLike

92
бором из всех возможных значений ключей и помещается в защи-
щенный от считывания и записи блок криптографической системы.
Должен существовать способ проверки на правильность значения
ключа. Один из способов аутентификации мастер-ключа показан на
рис. 3.7 [7].
Рис. 3.7
Администратор, получив новое значение мастер-ключа К
н
хост-компьютера, шифрует некоторое сообщение М ключом К
н
.
Пара (криптограмма Е
КН
(М), сообщение М) помещается в память
компьютера. Когда требуется аутентификация мастер-ключа, бе-
рется сообщение М из памяти и подается в криптографическую
систему. Полученная криптограмма сравнивается компаратором с
криптограммой, хранящейся в памяти. При их совпадении считает-
ся, что ключ правильный.
Рабочие ключи (например, сеансовый) создаются с помощью
генератора псевдослучайных чисел и могут храниться в незащи-
щенном месте, поскольку такие ключи генерируются в форме крип-
К
н
Е
Е
К
Н
(М) М
КОМПАРАТОР
Е
К
Н
(М)
РЕЗУЛЬТАТ
КРИПТОСИСТЕМА ПАМЯТЬ
                              92


бором из всех возможных значений ключей и помещается в защи-
щенный от считывания и записи блок криптографической системы.
Должен существовать способ проверки на правильность значения
ключа. Один из способов аутентификации мастер-ключа показан на
рис. 3.7 [7].

    КРИПТОСИСТЕМА                                 ПАМЯТЬ




      Кн
                    Е
                                         ЕКН(М)            М




           ЕКН(М)       КОМПАРАТОР



                         РЕЗУЛЬТАТ

                           Рис. 3.7

      Администратор, получив новое значение мастер-ключа Кн
хост-компьютера, шифрует некоторое сообщение М ключом Кн.
Пара (криптограмма ЕКН(М), сообщение М) помещается в память
компьютера. Когда требуется аутентификация мастер-ключа, бе-
рется сообщение М из памяти и подается в криптографическую
систему. Полученная криптограмма сравнивается компаратором с
криптограммой, хранящейся в памяти. При их совпадении считает-
ся, что ключ правильный.
      Рабочие ключи (например, сеансовый) создаются с помощью
генератора псевдослучайных чисел и могут храниться в незащи-
щенном месте, поскольку такие ключи генерируются в форме крип-