Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Сведения о распределении криптографических ключейСодержание книги
Поиск на нашем сайте
При построении защищенных виртуальных сетей одними из важнейших функций являются функции распределения криптографических ключей и согласования параметров защищенных туннелей. Данные функции выполняются при формировании каждого криптозащищенного канала. В защищенных виртуальных сетях по длительности использования различают следующие типы криптографических ключей: · основные ключи, которые применяются в течение относительно долгого периода времени, например, недели, месяца или нескольких месяцев; · временные ключи, каждый из которых генерируется для криптозащиты информации в рамках одного защищенного канала. Основные ключи закрепляются за пользователями и серверами компьютерной сети и обеспечивают аутентификацию сторон, а также криптозащиту распределяемых временных ключей. После аутентификации сторон и безопасного распределения временных ключей, а также согласования параметров защищенного туннеля криптозащита трафика в рамках этого туннеля осуществляется на основе распределенных временных ключей. Основные ключи шифрования, применяемые в течение относительно долгого периода времени, должны распределяться заблаговременно до непосредственного формирования защищенных виртуальных соединений. При этом способ распределения этих ключей зависит от вида криптосистемы, которой они соответствуют. Симметричные криптосистемы характеризуются дороговизной, сложностью и ненадежностью распределения основных ключей шифрования. Для пользователя аналогами основных ключей симметричного шифрования являются пароли, которые, как и эти ключи, необходимо хранить в секрете. Соответственно при обмене ключами симметричного шифрования должна быть обеспечена не только их подлинность и целостность, но и конфиденциальность. Это требует первичного распределения основных ключей симметричного шифрования из рук в руки или по закрытым каналам связи, что для большой компьютерной сети связано с существенными экономическими затратами. В случае децентрализованного распределения основных ключей симметричного шифрования резко возрастает их количество, а соответственно — сложность распределения. При централизованном распределении этих ключей в центре распределения известно кому и какие ключи назначены, что не гарантирует их конфиденциальности. Кроме того, при использовании в качестве основных — ключей симметричного шифрования невозможно реализовать протоколы защищенного взаимодействия не доверяющих друг другу сторон, так как общий секретный ключ любая из обладающих им сторон может разгласить. Наиболее высокая эффективность распределения основных криптографических ключей достигается при использовании асимметричных криптосистем, когда распределению подлежат только открытые ключи. В этом случае закрытые ключи должны находиться у того, кто их сгенерировал. При должном обеспечении конфиденциальности закрытого ключа никто кроме его владельца не сможет с помощью этого ключа сформировать цифровую подпись, а также расшифровать информацию, зашифрованную соответствующим открытым ключом. Поэтому при использовании в качестве основных — ключей асимметричного шифрования обеспечивается реализация протоколов защищенного взаимодействия сторон, которые не доверяют друг другу. Распределение открытых ключей, в отличие от закрытых ключей симметричного шифрования, не требует поддержания их конфиденциальности Необходимо обеспечить лишь подлинность и целостность распределяемых открытых ключей, что успешно достигается при использовании цифровых сертификатов. Такой сертификат включает имя центра сертификации, описание владельца сертификата, его открытый ключ, период действия сертификата, а также дополнительные параметры. Цифровая подпись центра сертификации, сформированная под содержимым каждого сертификат; обеспечивает подлинность и целостность указанной в нем информации включая описание владельца и его открытый ключ. Наиболее популярным и общепринятым стандартом, специфицирующим содержимое и формат цифровых сертификатов, является стандарт Х.509. Временные или, как их еще называют, сеансовые ключи, действующие в рамках одного криптозащищенного туннеля, распределяются по сети с помощью основных ключей. В связи с тем, что для криптографического закрытия передаваемых данных используются в основном симметричные криптосистемы, временные ключи, как правило, являются симметричными ключами шифрования. Для исключения возможности прогнозирования злоумышленником значения временного ключа его генерация должна выполняться на основе строго случайных параметров. Безопасное распределение каждого временного ключа может выполняться двумя способами: · его зашифровыванием по соответствующему основному ключу и передачей по сети принимающей стороне; · самостоятельным формированием противоположными сторонами сеансового ключа на основе ранее распределенных (назначенных) основных ключей симметричного шифрования (паролей); · самостоятельным формированием противоположными сторонами сеансового ключа на основе ранее распределенных или передаваемых друг другу открытых ключей. Если для криптографического закрытия распределяемых временных ключей используется асимметричная криптосистема, то кроме зашифровывания, передаваемые временные ключи должны еще и подписываться. Наличие подписи к полученному ключу позволяет принимающей стороне убедиться в том, что временный ключ зашифрован именно той стороной, которая указана в сообщении с зашифрованным ключом. В случае самостоятельного формирования противоположными сторонами сеансового ключа на базе ранее распределенных основных ключей симметричного шифрования или ранее назначенных паролей каждая из сторон генерирует временный ключ на основе одних и тех же параметров, в состав которых для повышения безопасности помимо основного ключа или пароля должно входить согласованное случайное число. В качестве такого числа целесообразно использовать текущую отметку времени, включающую год, дату и время. При самостоятельном формировании противоположными сторонами сеансового ключа, если вычисление этого ключа осуществляется не на основе ранее распределенных, а на основе передаваемых друг другу открытых ключей, то либо эти ключи должны быть заверены центром сертификации, либо перед процедурой непосредственного формирования временного ключа необходимо выполнить аутентификацию сторон. Здесь также для повышения безопасности защищенного туннеля временный ключ целесообразно генерировать не только на основе открытых ключей, но и в зависимости от согласованного случайного числа. Одним из наиболее популярных алгоритмов формирования сеансового ключа на основе распределенных или передаваемых друг другу открытых ключей является алгоритм Диффи-Хеллмана.
|
||||
Последнее изменение этой страницы: 2021-05-12; просмотров: 76; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.110.45 (0.005 с.) |