Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
sbornik.docx
Скачиваний:
11
Добавлен:
08.09.2019
Размер:
6.2 Mб
Скачать

6. Понятие Key Recovery.

Key Recovery – технология восстановления ключей.

Требование восстановления ключей является одним из важных для случая корпоративных сетей.

Технологии восстановления:

  1. Escrow – предполагает хранение ключа (или части) у нескольких доверенных сторон. Берется рассчитывается его значение в m точках (m>n). Чтобы восстановить значение ключа необходимо иметь значения в m+1 точках. Можно сделать стороны неравноправными, давая отдельным сторонам несколько частей ключа.

  2. Trusted Third Party (TTP) – 3-ья доверенная сторона. В её качестве может служить центр перераспределения ключей, который генерирует сеансовые ключи. Они используются обоими сторонами. Копии этих ключей могут сохраняться.

Пример: протокол Kerberos.

«-» необходимость онлайнового контакта с ЦПК для получения сеансовых ключей.

«+» централизованное распределение ключей.

  1. Доступ к сеансовому ключу внешней третьей стороны. Она имеет потенциальный доступ к сеансовым ключам, но не обладает ими реально. Файловый ключ шифруется открытым ключом на доверенной 3-ей стороне. Если проблемы – идем к ним с шифрованным файлом и расшифровываем файловый ключ, следовательно и сам файл.

Желаемые характеристики технологии восстановления ключей:

  1. Технология должна быть понятна пользователю.

  2. Приспособленность к работе в глобальных сетях.

  3. Невысокая вычислительная нагрузка.

  4. Исключения общения с агентом на этапе подготовки сообщений.

  5. Противодействие сбору внешних агентов.

  6. Совместимость со всеми алгоритмами шифрования, длинами ключей и протоколами распределения ключей.

  7. Межплатформенность.

  8. Отсутствие даже незначительного снижения безопасности.

7. Понятие ассиметричной криптографии, схемы её практического использования.

Схемы шифрования в ПО ассиметричного шифрования

Рис.1

Метод двойного конверта:

Рис.2

При использовании АК, каждый пользователь обладает парой ключей дополняющих друг друга ключей – открытым и личным. Каждый из входящих в пару ключей подходит для расшифровки сообщений, зашифрованных с помощью другого ключа из пары.

Открытый повсеместно распространяется, личный хранится в тайне. Кто угодно, используя открытый ключ любого пользователя, может зашифровать ему сообщение. Расшифровать данное сообщение сможет только получатель с использованием личного ключа. Даже отправитель не сможет расшифровать.

В итоге обеспечивается связь между двумя незнакомыми людьми по прослушиваемым линиям связи.

Но есть так же недостатки АК:

  1. Если злоумышленник перехватывает шифротекст, он может проверить конкретное предложение для конкретного текста.

  2. Медленное шифрование. (Поэтому на практике посылаемое сообщение шифруют на быстром симметричном алгоритме на случайно сгенерированном ключе, а уже сам относительно короткий сеансовый ключ шифруется на открытом ключе получателя и прикладываем его к сообщению. см. Рис 2)

8. Алгоритм Диффи-Хэлмана, rsa.

Алгоритм Диффи-Хэлмана.

Обеспечивается секретного ключа (общего) двух абонентов по прослушиваемым КС и вся информация шифруется на данном ключе.

Основан на односторонней криптографической функции:

P – простое число, – тоже простое число.

«а» подбирается так, чтобы при изменении n=0…p-1 давало бы все целые числа в диапазоне от 1…p. Такие числа всегда существуют, они называются генераторы группы и известны алгоритмы их нахождения.

При известным a,p,f(x) нахождение их является трудной задачей. Пользователи договариваются о «a» и «p» по открытому каналу.

Пользователь А выбирает число Х, B- число Y. Это ЛК данных пользователей. Затем они вычисляют , – ОК пользователей. Ими обмениваются по открытым КС. Затем , . В итоге получают один и тот же общий секретный ключ. Злоумышленники, которые знают a,p, , не смогут сформировать СК.

RSA (Rivest, Shemir, Adleman).

Алгоритм использует то, что нахождение простых больших чисел легко осуществляется, но практически невыполнимо разложение на множители произведения двух таких чисел.

Суть: пользователь выбирает два простых больших числа P и Q равных разрядов и перемножая их получает N=P*Q. Число N опубликовывается, P и Q держатся в тайне.

Ф(N)= (P-1)*(Q-1). Число целых чисел меньших N и взаимно простых по отношению к N.

Затем случайным образом выбирается число Е, из диапазона 2…Ф(N), взаимно простое с числом Ф(N), оно также публикуется.

ОК пользователя является пара чисел N и E. В качестве ЛК D выбирается выберается число удовлетворяющее требованию EDmodФ(N)=1. Если Е=7, то D=3.

Шифрование осуществляется по формуле:

C-шифрованный текст, S- открытый текст.

Расшифровка производится, используя ЛК получателя:

DE равно сумме некоторого число f(N) и 1.

Пример: CAB шифруем сообщение с помощью открытого ключа E,N = 7,33

ЛК 3,33 || || ||

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]