Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
172
Добавлен:
02.05.2014
Размер:
131.07 Кб
Скачать

1.3.1. Протокол 1 (для криптосистем с закрытыми ключами)

Каждый из участников сеанса А и В имеет мастер-ключи для объекта К1,, известные только ему и ЦРК. Эти мастер-ключи генерируются в ЦРК и распределяются каждому объ­екту при встрече с глазу на глаз. Такой ключ используется для шифрования сеансового ключа Кs, когда последний пере­дается по сети. Сеансовый ключ генерируется в ЦРК и ис­пользуется А и В для защиты сообщений при передаче по линиям связи. Участник А инициирует фазу распределения ключей, посылая в сеть идентификаторы IdA, IdB и случайное число r1 в ЦРК :

Идентификатор IdA посылается в явном виде, так что ме­неджер ЦРК будет знать, какой мастер-ключ необходим для дешифрования шифрованной части сообщения. Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ КtB, а также вычисляет сеансовый ключ Кs. Затем к А посылается ответное сообщение

Участник А сохраняет у себя сеансовый ключ Кs и посылает часть сообщения, зашифрованного мастер-ключом объекта В, а также случайное число г2 зашифрованное сеансовым ключом К.:

Теперь стадия установления ключа завершена, и оба участника А и В владеют сеансовым ключом. Если применяется односторонняя процедура подтверждения подлинности, то В возвращает А сообщение, зашифрованное ключом К, и содержащее некото­рую функцию от случайного числа f(r2):

Протокол 1 будет обеспечивать надежное подтверждение подлинности объекта при условии, что ни один из ключей не находится под подозрением и ЦРК защищен.

1.3.2 Протокол 2 (для криптосистем с открытыми ключами)

Процедура взаимного подтверждения подлинности с открыты­ми ключами также состоит из стадии установления ключа, за которой следует стадия подтверждения подлинности. ЦРК имеет открытый ключ КРК и личный ключ КРцрк, извест­ный только менеджеру ЦРК. Он также поддерживает таблицу открытых ключей всех объектов сети, которых он обслу­живает. Вызывающий объект А инициирует стадию установ­ления ключа, запрашивая свой собственный открытый ключ и открытый ключ вызываемого объекта В:

Здесь так же, как и раньше, IdA, IdB - уникальные идентификаторы объектов А и В соответственно. ЦРК форми­рует ответ

Участник А получает ключи КРА и КРB, дешифруя сооб­щения с использованием открытого ключа ЦРК, и проверяет правильность ключа КРА. Следующий шаг протокола включает установление связи с В:

где r1 - случайное число, генерируемое А и используемое для обмена в ходе процедуры подтверждения подлинности. Только В может дешифровать сообщение, зашифрованное его открытым ключом, потому что никто не знает личного клю­ча, соответствующего КРB.

Участник А восстанавливает цифровое значение, дешифруя сообщение с использованием своего личного ключа. При взаимном подтверждении подлинности требуется трех­стороннее рукопожатие. Тогда сообщение 4 заменяется следу­ющим:

где r1 - случайное число, генерируемое В. Число r1 подтвер­ждает подлинность В и свою подлинность. А посылает в от­вет сообщение

Для взаимного подтверждения подлинности требуется 5 шагов, но так же, как и в протоколе 1, это число можно сократить до 3, используя буферную память.

Соседние файлы в папке Лекции по защите информации2