- •Криптография с открытом ключом
- •2.0 Элементы теории сложности
- •2.1 Односторонние функции
- •2.2 Схема шифрования с открытым ключом
- •2.2.2 Схема шифрования rsa
- •2.3 Схема цифроврй подписи
- •2.3.1 Конструкция цп на основе односторонней функции с секретом
- •2.3.2 Цп на основе схемы шифрования с о.К.
- •2.3.4 Гост р 34.10-94
- •2.3.5 Гост р 34.10-2001
- •2.4.1 Слабые и сильные хф
- •2.4.2 Конструкция хф
- •2.4.3 Хф гост р 34.10-94
- •2.4.4 Применение хф
- •2.5 Хф с ключом
- •2.5.1 Определение
- •2.5.2 Конструкция хф с ключом
- •2.5.3 Имитовставка гост 28147
- •Криптографические протоколы
- •3.1 Определение
- •3.2 Классификация кп
- •3.3 Правила построения кп
- •3.4 Прием защиты от атак повтора
- •3.5 Протоколы обеспечения к, ц, н
- •3.5.1 Протокол пс с обеспечением ц
- •3.6 Протоколы аутентификации
- •3.6.1 Протокол простой защищенной аутентификации
- •3.6.2 Протоколы сильной аутентификации
- •3.7 Протоколы управления ключами
- •3.7.1 Протокол диффи-хэлмана
- •3.7.3 Протокол явного ключевого обмена
- •Управление ключами
- •4.1 Общие
- •4.2 Угрозы управления ключами
- •4.3 Защита ключей
- •4.4.1 По типу алгоритма
- •4.4.2 По уровням
- •4.4.3 По криптопериоду
- •4.5 Состояние ключей
- •4.6 Концепция распределения ключей
- •4.6.1 Распределение ключей «точка – точка»
- •4.6.2 Распределение внутри домена безопасности
- •4.6.3 Распределение ключей между доменами безопасности
3.6.2 Протоколы сильной аутентификации
Х.509
А В
SKA - З.К. ЦП SKB - З.К. ЦП
PKB - О.К. проверки PKA - О.К. проверки
SKA, SKB – парные, но не одинаковые, PKB, PKA - парные, но не одинаковые.
Используем Т и N(отм) – значение счетчика.
В для проверки использует парный О.К. Ключ доставляется таким образом, что участники уверены в их достоверности.
Протокол одношаговой сильной аутентификации
МА – необязательно, но можно передать для обеспечения Н и Ц.
SA=SKA(TA||NA||B||MA) – значение ЦП.
Выполняется аутентификация А перед В, но квитанция не приходит.
Двушаговая аутентификация – к 1-му шагу прибавляется еще один, содержащий квитанцию
SВ=SKВ(TВ||NВ||А||NA||MB) – значение ЦП.
Может использоваться для следующего сеанса связи.
А проверяет ЦП и удостоверяется в совпадении Т и N(отм), т.е. проверяет NA на совпадение с тем, что отправлял на 1-м шаге. Совпадение означает, что В получил сообщение (т.е. это квитанция для А).
Совпадение SB означает, что В обладает З.К., который А использовал для проверки, т.о. В для SB использовал SKB, а А для проверки использует PKB (который и SKB).
Совпадение ЦП означает, что для проверки и вычисления использовались одни и те же данные (МВ), т.е. данные не исказились.
Двушаговая аутентификация обеспечивает взаимную аутентификацию.
Трехшаговая добавляет посылку ответной квитанции от А к В
Если NB не исказилось, т.е. совпало со значением у А, тогда предыдущий шаг был выполнен правильно.
Счетчик N нужен для подтверждения, на нем это основано.
Протоколы такого типа называют «запрос-ответ» или «протоколы рукопожатия».
3.7 Протоколы управления ключами
Распределение бывает двух видов:
1) протоколы ключевого соглашения (согласие по ключу, неявное) - понимается протокол, который не передает собственный секретный ключ по каналу связи, а секретный ключ вычисляется из той информации, которая передается. В результате оба могут влиять, и нет предопределения;
2) протоколы передачи ключей (явное распределение) – сам секртеный ключ передается в сообщении протокола.
Цель протоколов открытого распределения ключей заключается в получении О.К. путем передачи сообщения по открытому каналу связи.
3.7.1 Протокол диффи-хэлмана
Относится к первому виду распределения.
Имеются два участника, которые заранее не имеют секретной информации. Предполагается, что по обмену по каналу связи получают секретную информацию. Два числа, которые должны знать заранее: p и q – простые.
А В
P, 1<g<p-1 p,1<g<p-1
ДСЧ→ха ДСЧ→хв
A→B:[B||A||ya] B→A:[A||B||yb]
А получил yb от В
Кав и Ква – есть общий секрет участников.
ха и хв – это личные ключи участников, а уа и ув открытее ключи. Т.о., ха и хв могут быть сгенерированы заранее.
Безопасность относительно пассивного противника, который только наблюдает, и наблюдает за следующей информацией: уа, ув, p и q, соответственно, знает - задача Диффи – Хелмана.
В нстоящее время фактически эквивалентна задаче дискретного логарифмирования.
Безопасность относительно активного противника.
1) противник может выдать себя за одного из участников протокола (маскарад)
Представим, что вместо А появляется С, получается
С выдал себя за А, и В поверил, т.к. А и В не знают ничего о друг друге. В не получил подтверждения, что ему прислал именно А.
2) «3-й по середине». Противник вклинивается по середине и может представится для А как В, а для В как А.
Для безопасности необходимо добавить аутентификацию.
3.7.2 ПРОТОКОЛ АУТЕНТИФИЦИРОВАННОГО ОБМЕНА ДИФФИ-ХЭЛМАНА.
1) можно исправить протокол, используя PKI инфраструктуры О.К.
Т – удостоверяющий центр
2) А и В хотят обменятся информацией, но у них нет секретного
- есть сертификат О.К. А, т.е. на SKA.
В результате этого шага происходит аутентификация А.
В данном случае получились разные ключи, т.к. ДСЧ качественный. Если использовать PKI, то ключ один и тот же.