ВУЗ:
Составители:
94
3.6.3 Распределение ключей
Распределение ключей – самый ответственный процесс в
управлении ключами. К нему предъявляются следующие требования:
• оперативность и точность распределения;
• скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной
сети реализуется двумя способами [7]:
1) использованием одного или нескольких центров распреде-
ления ключей;
2) прямым обменом сеансовыми ключами между пользовате-
лями сети.
Недостаток первого подхода состоит в том, что центру распре-
деления ключей известно, кому и какие ключи распределены, и это
позволяет читать все сообщения, передаваемые по сети. Возможные
злоупотребления существенно влияют на защиту. При втором под-
ходе проблема состоит в том, чтобы надежно удостоверить под-
линность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса
связи. Это можно осуществить, используя механизм запроса-
ответа или механизм отметки времени.
Механизм запроса-ответа заключается в следующем. Поль-
зователь А включает в посылаемое сообщение (запрос) для пользо-
вателя В непредсказуемый элемент (например, случайное число).
При ответе пользователь В должен выполнить некоторую операцию
с этим элементом (например, добавить единицу), что невозможно
осуществить заранее, поскольку неизвестно, какое случайное число
придет в запросе. После получения результата действий пользова-
теля В (ответ) пользователь А может быть уверен, что сеанс являет-
ся подлинным.
Механизм отметки времени предполагает фиксацию времени
для каждого сообщения. Это позволяет каждому субъекту сети оп-
ределить, насколько старо пришедшее сообщение, и отвергнуть
его, если появится сомнение в его подлинности. При использова-
нии отметок времени необходимо установить допустимый времен-
ной интервал задержки.
В обоих случаях для защиты элемента контроля используют
шифрование, чтобы быть уверенным, что ответ отправлен не зло-
умышленником и не изменен штемпель отметки времени.
94
3.6.3 Распределение ключей
Распределение ключей – самый ответственный процесс в
управлении ключами. К нему предъявляются следующие требования:
• оперативность и точность распределения;
• скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной
сети реализуется двумя способами [7]:
1) использованием одного или нескольких центров распреде-
ления ключей;
2) прямым обменом сеансовыми ключами между пользовате-
лями сети.
Недостаток первого подхода состоит в том, что центру распре-
деления ключей известно, кому и какие ключи распределены, и это
позволяет читать все сообщения, передаваемые по сети. Возможные
злоупотребления существенно влияют на защиту. При втором под-
ходе проблема состоит в том, чтобы надежно удостоверить под-
линность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса
связи. Это можно осуществить, используя механизм запроса-
ответа или механизм отметки времени.
Механизм запроса-ответа заключается в следующем. Поль-
зователь А включает в посылаемое сообщение (запрос) для пользо-
вателя В непредсказуемый элемент (например, случайное число).
При ответе пользователь В должен выполнить некоторую операцию
с этим элементом (например, добавить единицу), что невозможно
осуществить заранее, поскольку неизвестно, какое случайное число
придет в запросе. После получения результата действий пользова-
теля В (ответ) пользователь А может быть уверен, что сеанс являет-
ся подлинным.
Механизм отметки времени предполагает фиксацию времени
для каждого сообщения. Это позволяет каждому субъекту сети оп-
ределить, насколько старо пришедшее сообщение, и отвергнуть
его, если появится сомнение в его подлинности. При использова-
нии отметок времени необходимо установить допустимый времен-
ной интервал задержки.
В обоих случаях для защиты элемента контроля используют
шифрование, чтобы быть уверенным, что ответ отправлен не зло-
умышленником и не изменен штемпель отметки времени.
Страницы
- « первая
- ‹ предыдущая
- …
- 92
- 93
- 94
- 95
- 96
- …
- следующая ›
- последняя »
