Защита информации в сетях связи с гарантированным качеством обслуживания

4, 5. Пользователь 2, получив шифрованное сообщение , дешифрирует его с помощью своего секретного ключа и в соответствии с идентификатором ID1, аналогично с пунктами 1 и 2 выше перечисленных действий

получает от авторитетного источника открытый ключ пользователя 1 .

6. Пользователь 2, используя , посылает пользователю 1 шифрованное сообщение , где N2 - уникальная метка данного сообщения.

7. Пользователь 1 шифрует с помощью открытого ключа сообщение Y, предназначенное пользователю 1 и передает .

Приведенный вариант распределения открытых ключей имеет некоторые недостатки:

q каждый раз, когда пользователь намерен передать информацию новому адресату, то он должен обращаться к авторитетному источнику с целью получения открытого ключа;

q каталог имен и открытых ключей, поддерживаемый авторитетным источником, является привлекательным местом для нарушителя передачи информации пользователей.

На рисунке 2.8 представлен сценарий распределения открытых ключей с применением сертификатов открытых ключей. Обязательным условием данного варианта распределения открытых ключей пользователей является условие, что авторитетный источник сертификатов имеет свой секретный ключ , и каждый пользователь знает его открытый ключ . При этом выполняется следующий порядок действий (номера, проставленные у стрелочек, совпадают с последовательностью действий участников обмена сообщениями):

1. Пользователь 1 генерирует пару ключей (соответственно, открытый и секретный) и по защищенному каналу связи обращается к авторитетному источнику сертификатов с целью получения сертификата.

2. Авторитетный источник шифрует с помощью своего секретного ключа сертификат и выдает его пользователю 1. Сертификат содержит:

q - открытый ключ пользователя 1 (данный ключ пользователь 1 сам сгенерировал и передал авторитетному источнику для сертификации);

q IDП1 - идентификатор пользователя 1;

q TП1 - срок действия сертификата пользователя.

3. Пользователь 1 пересылает свой сертификат , полученный от авторитетного источника, пользователю 2. Последний, зная открытый ключ авторитетного источника сертификатов , имеет возможность прочитать и удостовериться, что полученное сообщение является сертификатом .

4. 4, 5, 6. Пользователь 2 выполняет аналогичные действия, которые были выполнены пользователем 1 в пунктах 1, 2 и 3. То есть получает от авторитетного источника сертификат . Пересылает его пользователю 1. Последний, зная открытый ключ авторитетного источника сертификатов , имеет возможность прочитать и удостовериться, что полученное сообщение является сертификатом

.

В результате перечисленных действий пользователи обменялись открытыми ключами и готовы к передаче и приему пользовательских сообщений.

2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей

На сегодняшний день существует несколько подходов применения криптосистемы с открытым ключом для распределения секретных ключей [7]. Рассмотрим некоторые из них.

Простое распределение секретных ключей состоит в выполнении следующих действий:

1. Пользователь 1 генерирует пару ключей , соответственно, открытый и секретный.

2. Пользователь 1 передает пользователю 2 сообщение , где – идентификатор пользователя 1.

3. Пользователь 2, получив сообщение от пользователя 1, так же генерирует свою пару ключей .

4. Пользователь 2, используя открытый ключ пользователя 1, шифрует и передает сообщение пользователю 1.

5. Пользователь 1 уничтожает свой секретный ключ , а пользователь 2 уничтожает открытый ключ пользователя 1 .

Таким образом, оба пользователя имеют сеансовый (секретный) ключ и могут использовать его для передачи информации, защищенной традиционным шифрованием. По окончании сеанса передачи информации ключ уничтожается. Однако данный подход уязвим для активных нарушений. Действительно, если нарушитель имеет возможность внедрения в соединение между пользователями, то, выполняя следующие действия (рисунок 2.9), он будет иметь возможность знать секретный (сеансовый) ключ.

1. Пользователь 1 генерирует пару ключей и передает пользователю 2 сообщение .

2. Нарушитель перехватывает сообщение , создает собственную пару ключей и передает пользователю 2 сообщение .

3. Пользователь 2, получив сообщение , генерирует свою пару ключей , шифрует (используя открытый ключ нарушителя ) и передает сообщение пользователю 1.

Страница:  1  2  3  4  5  6  7  8  9  10 


Другие рефераты на тему «Коммуникации, связь и радиоэлектроника»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы