Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ кр.docx
Скачиваний:
4
Добавлен:
11.09.2019
Размер:
55.04 Кб
Скачать

Эффективность в том, что меньше времени уходит на закрытие всей информации.

Асимметричное методы позволили решить задачу совместной выработки совместных ключей, которые обслуживают сеанс взаимодействия при начальном отсутствии общих секретов. Это важно, когда стороны не полностью доверяют друг другу.

Также распространена симметричная система шифрования, основанная на использовании составных ключей. Секретный ключ делится на 2 части, которые хранятся отдельно. Каждая часть сама по себе не позволяет выполнить расшифрованные. Использование составных ключей является примером принципа разделения обязанностей. Этот принцип позволяет сочетать права на различного рода тайны с возможностью эффективно следить за нарушителями закона.

Лекция 12 Управление ключами

Одно из главных проблем применении шифрование с открытыми ключами – распределение ключами. Шифрование с открытом колючем имеет 2 области использование6 распределение открытых ключей, применение шифрование открытых ключей для распределение открытых ключей.

Основные классы для распределение ключей: публичное объявление, публично доступный каталог, авторитетный источник открытых ключей, сертификаты открытых ключей.

Бубличное обвяленные открытых ключей . любая сторона в обмене информации может предоставит публично другой стронное или передать для других участников. Многие пользователи конкретных систем шифрование и взаимодействие присоединяют к сообщению которые отправляются в открытой форме(например: списки рассылки Интернет)

Самый главные недостаток: такое объявление может сделать кто угодно, от имени конкретного пользователя. Кто либо может представиться пользователем А, отправлять сообщение другому пользователю сети, в то время пока реальный пользователь раскроет файл и предупредит других, фальсификатор может прочитать все сообщения, направленные в этот момент пользователю А.

Публично доступный катало. Он обеспечивает более высокую степень защиты как ключей так и передаваемых данных. Создается публично доступный динамический каталог открытых ключей . За сопровождение и распространение, как правило отвечает некоторый надежный центр или надежная организация . Для того что бы реализовать распределение колючей используется следующая схема а распределения ключей:

1. Уполномоченный объект поддерживает каталог с записями содержащими имя и открытый ключ каждого из участников

2. Каждый участник регистрирует свой ключ открытый ключ с помощью объекта или организации уполномоченные вести свой каталог. Эта регистрация может проходит при личной явки участника (представителя) или по защищённым линиям коммуникации.

3. Любой участник в любой момент времени может заменить существующий ключ новым ели открытый ключ был использован для пересылки большого объема или если личный ключ соответствующий данному ключу был каким-то образом был скомпрометирован .Объект уполномоченный вести каталог периодически публикует весь каталог или обновление ему.

4. Учасники кроме печатного варианта когут иметь доступ каталогу в электронной версии, для этого требуется связи коммуникации предполагающий средств аутентификации.

Уязвимость: если злоумышленнику удаётся получить личный ключ объекта, ведущего каталог, то этот нарушитель сможет сам авторитетно выдавать фальсифицированные ключи от имени такой организации.

Авторитетный источник открытых ключей. Если распределение открытых ключей будет более строго контролироваться то будет достигнута более лучшая защита. Для того что бы работать с некоторым центром распределении ключей каждый должен знать открытый ключ этой организации.

Схема:

1 - если пользователь А посылает сообщение с меткой даты и времени такому авторитетному источнику открытых ключей. В этом сообщении находится запрос и время.

2 - центр (АИОК) отвечает на этот запрос сообщением, которое шифруется с использованием личного ключа EKR (KUB || запрос || Вр1) АИОК. Участник А, получив ответ от источника может быть уверен, что это от него;

3 - участник А сохраняет открытый ключ участника B и использует его для шифрования сообщения, адресованного В. Передаётся зашифрованные: свой идентификатор и ещё одна метка именно этого сообщения N1 EKUb (IDA| N1)

4 - участник B получает открытый ключ участника А от авторитетного источника путём посылки ему запроса и метки времени 2

5 - EKR (KUА || запрос || Вр1) ;

6 – участник B посылает сообщение участнику А, шифрованное с помощью открытого ключа А EKU (N1|N2) 7 – УчА -> УчВ : EKUB(N2)

KR – личный ключ центра KU – открытый ключ

В этой схеме находится 7 сообщений, но первые 4 отсылаются нечасто.

Недостатки:

1. Каждый участник должен обращаться к центру для получения ключа каждого адресата 2. Каталог является уязвимым

Сертификаты открытых ключей. Каждый сертификат использован такой схемы, содержит открытый ключ + некоторую дополнительную информация, создается источником сертификатов и каждому участнику видеться соответствующем ему кличем .

Каждый участник передает информацию о своем информации о ключе любому другому путем передачи своего сертификата. Любые другие участники могут убедиться что этот сертификат был создан источником сертификатов. В схеме сертификатов существуют такие ограничение:

1. Любой участник должен имеет возможность прочитать сертификат, что бы определить имя и открытый ключ сертификата.

2. Любой участник должен иметь возможность проверить что конкретный сертификат создан указанным авторитетным источником сертификатов и не подделен .

3. Только авторитетный источник сертификатов должен иметь возможность создавать и изменять сертификат.

4. Любой участник должен иметь возможность проверить срок действия сертификатов.

DKU C (CA) = (T, IDA, KUA) Получатель B получает открытый ключ с авторитетного источника, чтобы его расшифровать.

Элементы T, IDA, KUA дают возможность направлять сообщения участнику A. Мерка даты и времени T определяет срок действия сертификата.

Распределение секретных ключей с помощью системы с открытым ключом

Простое распределение секретных ключей

1. Сторона и участник А генерирует пару открытый и личный ключи и передает сообщение стороне В содержащую только открытый ключ.

(может еще использоваться свой идентификатор) .

2. Получатель генерирует некоторый секретный ключ и передает его инициатору обмену в виде зашифровано с помощью открытого ключа участника А.

3. Участник А вычисляет с помощью своего открытого ключа и восстанавливает секретный ключ.

после этого участник А может отбросить свой личный ключ, а В – открытый ключ. Они пользуются в обмене секретным ключом.

Распределение с обеспечением конфиденциальности

Пусть участника А и Б обменялись открытыми ключами

1. Участник А использует открытый ключ В что бы переслать ее шифрованное сообщение со своим идентификатором и оказией.

2. Участник В посылает участнику А с помощью имеющего отрытого ключа А , возвращает оказию N1 и новую оказию N2.

3. Участник а возвращает оказию А шифруя открытым ключом участника ..

4. Выбирает секретный ключ M=EKUB(KS).

Лекция 13 Проблема аутентификации.

Использование электронной цифровой подписи (ЭЦП)

ЭЦП вид электронной подписи полученной в результате криптографического преобразования набора электронных данных который прилагается к этому набору и логически с ним связывается, что дает возможность подтвердить целостность этого набора и идентифицировать лицо его подписывающее его. Использование такого вида как ЭЦП не изменяет порядок подписания договоров и каких либо других документов. Если необходимо, то нотариальные действия по освидетельствованию ЭЦП для электронных документов осуществляется в порядке, установленном действующим законодательством. ЭЦП является обязательным реквизитом электронного документа кот используется для идентификации автора или подписчика электронного документа. Для получения цифровых подписей любого из известных видов используются однонаправленные функции. Понятие однонаправленной функции является одним из центральных в криптографии с открытыми ключами, такие функции являются краеугольными камнями в большинстве протоколов аутентификации, основанных на ЭЦП

Однонаправленные функции - это функции, которые относительно легко вычисляются, если есть некоторое значение х легко вычислить f(x), а в обратную сторону тяжело. Для получения х могут потребоваться сотни или миллионы лет работы большого количества ПК

Однонаправленные сообщения - сообщения применяются к М, в результате получается h=H(M) - фиксированной длины. Длина сообщения - n, функция - m, n>m.

Существует множество функция которые позволяют вычислить значение фиксированных данных по входным данным произвольной длины.

Соседние файлы в предмете Техническая Защита Информации