Защита информации в сетях связи с гарантированным качеством обслуживания
4, 5. Пользователь 2, получив шифрованное сообщение , дешифрирует его с помощью своего секретного ключа и в соответствии с идентификатором ID1, аналогично с пунктами 1 и 2 выше перечисленных действий
получает от авторитетного источника открытый ключ пользователя 1 .
6. Пользователь 2, используя , посылает пользователю 1 шифрованное сообщение , где N2 - уникальная метка данного сообщения.
7. Пользователь 1 шифрует с помощью открытого ключа сообщение Y, предназначенное пользователю 1 и передает .
Приведенный вариант распределения открытых ключей имеет некоторые недостатки:
q каждый раз, когда пользователь намерен передать информацию новому адресату, то он должен обращаться к авторитетному источнику с целью получения открытого ключа;
q каталог имен и открытых ключей, поддерживаемый авторитетным источником, является привлекательным местом для нарушителя передачи информации пользователей.
На рисунке 2.8 представлен сценарий распределения открытых ключей с применением сертификатов открытых ключей. Обязательным условием данного варианта распределения открытых ключей пользователей является условие, что авторитетный источник сертификатов имеет свой секретный ключ , и каждый пользователь знает его открытый ключ . При этом выполняется следующий порядок действий (номера, проставленные у стрелочек, совпадают с последовательностью действий участников обмена сообщениями):
1. Пользователь 1 генерирует пару ключей (соответственно, открытый и секретный) и по защищенному каналу связи обращается к авторитетному источнику сертификатов с целью получения сертификата.
2. Авторитетный источник шифрует с помощью своего секретного ключа сертификат и выдает его пользователю 1. Сертификат содержит:
q - открытый ключ пользователя 1 (данный ключ пользователь 1 сам сгенерировал и передал авторитетному источнику для сертификации);
q IDП1 - идентификатор пользователя 1;
q TП1 - срок действия сертификата пользователя.
3. Пользователь 1 пересылает свой сертификат , полученный от авторитетного источника, пользователю 2. Последний, зная открытый ключ авторитетного источника сертификатов , имеет возможность прочитать и удостовериться, что полученное сообщение является сертификатом .
4. 4, 5, 6. Пользователь 2 выполняет аналогичные действия, которые были выполнены пользователем 1 в пунктах 1, 2 и 3. То есть получает от авторитетного источника сертификат . Пересылает его пользователю 1. Последний, зная открытый ключ авторитетного источника сертификатов , имеет возможность прочитать и удостовериться, что полученное сообщение является сертификатом
.
В результате перечисленных действий пользователи обменялись открытыми ключами и готовы к передаче и приему пользовательских сообщений.
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей
На сегодняшний день существует несколько подходов применения криптосистемы с открытым ключом для распределения секретных ключей [7]. Рассмотрим некоторые из них.
Простое распределение секретных ключей состоит в выполнении следующих действий:
1. Пользователь 1 генерирует пару ключей , соответственно, открытый и секретный.
2. Пользователь 1 передает пользователю 2 сообщение , где – идентификатор пользователя 1.
3. Пользователь 2, получив сообщение от пользователя 1, так же генерирует свою пару ключей .
4. Пользователь 2, используя открытый ключ пользователя 1, шифрует и передает сообщение пользователю 1.
5. Пользователь 1 уничтожает свой секретный ключ , а пользователь 2 уничтожает открытый ключ пользователя 1 .
Таким образом, оба пользователя имеют сеансовый (секретный) ключ и могут использовать его для передачи информации, защищенной традиционным шифрованием. По окончании сеанса передачи информации ключ уничтожается. Однако данный подход уязвим для активных нарушений. Действительно, если нарушитель имеет возможность внедрения в соединение между пользователями, то, выполняя следующие действия (рисунок 2.9), он будет иметь возможность знать секретный (сеансовый) ключ.
1. Пользователь 1 генерирует пару ключей и передает пользователю 2 сообщение .
2. Нарушитель перехватывает сообщение , создает собственную пару ключей и передает пользователю 2 сообщение .
3. Пользователь 2, получив сообщение , генерирует свою пару ключей , шифрует (используя открытый ключ нарушителя ) и передает сообщение пользователю 1.
Другие рефераты на тему «Коммуникации, связь и радиоэлектроника»:
- Микропроцессорные системы управления информацией
- Состав и характеристика сетевого оборудования
- Разработка схемы блока арифметико-логического устройства для умножения двух двоичных чисел
- Разработка системы управления электроприводом
- Изучение принципа действия стабилитрона, освоение методики расчета схемы параметрического стабилизатора напряжения
Поиск рефератов
Последние рефераты раздела
- Микроконтроллер системы управления
- Разработка алгоритмического и программного обеспечения стандарта IEEE 1500 для тестирования гибкой автоматизированной системы в пакете кристаллов
- Разработка базы данных для информатизации деятельности предприятия малого бизнеса Delphi 7.0
- Разработка детектора высокочастотного излучения
- Разработка микропроцессорного устройства для проверки и диагностики двигателя внутреннего сгорания автомобиля
- Разработка микшерного пульта
- Математические основы теории систем