ВУЗ:
Составители:
94
3.6.3 Распределение ключей
Распределение ключей – самый ответственный процесс в
управлении ключами. К нему предъявляются следующие требования:
• оперативность и точность распределения;
• скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной
сети реализуется двумя способами [7]:
1) использованием одного или нескольких центров распреде-
ления ключей;
2) прямым обменом сеансовыми ключами между пользовате-
лями сети.
Недостаток первого подхода состоит в том, что центру распре-
деления ключей известно, кому и какие ключи распределены, и это
позволяет читать все сообщения, передаваемые по сети. Возможные
злоупотребления существенно влияют на защиту. При втором под-
ходе проблема состоит в том, чтобы надежно удостоверить под-
линность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса
связи. Это можно осуществить, используя механизм запроса-
ответа или механизм отметки времени.
Механизм запроса-ответа заключается в следующем. Поль-
зователь А включает в посылаемое сообщение (запрос) для пользо-
вателя В непредсказуемый элемент (например, случайное число).
При ответе пользователь В должен выполнить некоторую операцию
с этим элементом (например, добавить единицу), что невозможно
осуществить заранее, поскольку неизвестно, какое случайное число
придет в запросе. После получения результата действий пользова-
теля В (ответ) пользователь А может быть уверен, что сеанс являет-
ся подлинным.
Механизм отметки времени предполагает фиксацию времени
для каждого сообщения. Это позволяет каждому субъекту сети оп-
ределить, насколько старо пришедшее сообщение, и отвергнуть
его, если появится сомнение в его подлинности. При использова-
нии отметок времени необходимо установить допустимый времен-
ной интервал задержки.
В обоих случаях для защиты элемента контроля используют
шифрование, чтобы быть уверенным, что ответ отправлен не зло-
умышленником и не изменен штемпель отметки времени.
94 3.6.3 Распределение ключей Распределение ключей – самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования: • оперативность и точность распределения; • скрытность распределяемых ключей. Распределение ключей между пользователями компьютерной сети реализуется двумя способами [7]: 1) использованием одного или нескольких центров распреде- ления ключей; 2) прямым обменом сеансовыми ключами между пользовате- лями сети. Недостаток первого подхода состоит в том, что центру распре- деления ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором под- ходе проблема состоит в том, чтобы надежно удостоверить под- линность субъектов сети. В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запроса- ответа или механизм отметки времени. Механизм запроса-ответа заключается в следующем. Поль- зователь А включает в посылаемое сообщение (запрос) для пользо- вателя В непредсказуемый элемент (например, случайное число). При ответе пользователь В должен выполнить некоторую операцию с этим элементом (например, добавить единицу), что невозможно осуществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата действий пользова- теля В (ответ) пользователь А может быть уверен, что сеанс являет- ся подлинным. Механизм отметки времени предполагает фиксацию времени для каждого сообщения. Это позволяет каждому субъекту сети оп- ределить, насколько старо пришедшее сообщение, и отвергнуть его, если появится сомнение в его подлинности. При использова- нии отметок времени необходимо установить допустимый времен- ной интервал задержки. В обоих случаях для защиты элемента контроля используют шифрование, чтобы быть уверенным, что ответ отправлен не зло- умышленником и не изменен штемпель отметки времени.
Страницы
- « первая
- ‹ предыдущая
- …
- 92
- 93
- 94
- 95
- 96
- …
- следующая ›
- последняя »