Distribúcia kľúčov zahŕňajúca distribučné centrum kľúčov. Metódy distribúcie kľúčov pomocou CRC v počiatočnej fáze. Otvorte distribúciu kľúčov

Ďalším prístupom, ktorý sa často používa na ukladanie kľúčových informácií, je šifrovanie kľúčov a ich ukladanie v šifrovanej podobe. Tento prístup sa navyše často používa na distribúciu kľúčových informácií v kryptografických sieťach.

Potreba uchovávať a prenášať kľúčové informácie šifrované pomocou iných kľúčov viedla k vývoju koncepcie kľúčové hierarchie.

Hierarchia kľúčových informácií môže obsahovať mnoho úrovní, najčastejšie sa však rozlišujú:

Hlavné kľúče (hlavné kľúče),

Šifrovacie kľúče kľúčov,

· Pracovné klávesy (relácia).

Klávesy reláciesú na najnižšej úrovni a slúžia na šifrovanie údajov. Ak je potrebné tieto kľúče bezpečne preniesť medzi hostiteľmi alebo bezpečne uložiť, zašifrujú sa pomocou kľúčov nasledujúcej úrovne - šifrovacie kľúče kľúčov.

Hlavný kľúč je umiestnený na najvyššej úrovni hierarchie kľúčov. Tento kľúč sa používa na šifrovanie šifrovacích kľúčov, keď ich potrebujete bezpečne uložiť na disku. Každý počítač zvyčajne používa iba jeden hlavný kľúč, ktorý je obsiahnutý na externom médiu, spravidla chránený pred neoprávneným prístupom.

Hodnota hlavného kľúča je pevne stanovená na dlhú dobu (až niekoľko týždňov alebo mesiacov). Kľúče relácie sa menia oveľa častejšie, napríklad pri stavbe tunelov chránených kryptografiou sa dajú meniť každých 10 - 15 minút alebo na základe výsledkov šifrovania daného množstva prenosu (napríklad 1 MB).

Distribúcia kľúčov je veľmi dôležitý proces v správe kľúčov. Jednou z hlavných požiadaviek na implementáciu tohto procesu je skrytie distribuovaných kľúčových informácií.

Problém distribúcie kľúčov sa redukuje na konštrukciu protokolu distribúcie kľúčov, ktorý poskytuje:

1) vzájomné potvrdenie pravosti účastníkov rokovania;

2) potvrdenie autenticity relácie na ochranu pred útokmi metódou

opakovania;

3) použitie minimálneho počtu správ pri výmene kľúčov.

Všeobecne možno povedať, že existujú dva prístupy k distribúcii kľúčových informácií v počítačovej sieti:

1. Distribúcia kľúčových informácií pomocou jednej

alebo niekoľko kľúčových distribučných centier.

2. Priama výmena kľúčov relácie medzi používateľmi.

Distribúcia kľúčových informácií pomocou kľúčových distribučných centier

Tento prístup predpokladá, že distribučné centrum kľúčov pozná kľúče, ktoré sa majú distribuovať, a preto musia všetci príjemcovia kľúčových informácií dôverovať distribučnému centru kľúčov.

Výhodou tohto prístupu je schopnosť centrálne riadiť distribúciu kľúčových informácií a dokonca aj politiku vzájomného vymedzenia prístupu vzdialených subjektov.


Tento prístup je implementovaný v protokole Needham-Schroeder a na ňom založenom autentifikačnom protokole Kerberos. Distribúcia kľúčových informácií a diferenciácia prístupu sú v týchto protokoloch založené na vydávaní poverení kľúčovým distribučným centrom. Používanie týchto protokolov vám umožňuje bezpečne distribuovať kľúče relácie aj v prípade vzájomnej nedôvery dvoch interagujúcich strán.

Priama výmena kľúčov relácie medzi používateľmi

Aby bolo možné používať kryptosystém s tajným kľúčom pri bezpečnej výmene informácií medzi opačnými stranami, je potrebné, aby interagujúce strany vytvorili spoločné tajomstvo, na základe ktorého môžu bezpečne šifrovať informácie alebo bezpečne generovať a vymieňať si kľúče relácie. V prvom prípade je zdieľaným tajomstvom kľúč relácie, v druhom prípade hlavný kľúč. V žiadnom prípade by útočník nemal byť schopný počúvať komunikačný kanál a získať toto tajomstvo.

Existujú dva hlavné spôsoby, ako vyriešiť problém s generovaním zdieľaného tajomstva bez jeho prezradenia útočníkom:

· Použitie kryptosystému s verejným kľúčom na šifrovanie;

· Použitie distribučného protokolu verejného kľúča Diffie-Hellman.

Implementácia prvej metódy by nemala vyvolávať žiadne otázky. Zvážme podrobnejšie implementáciu druhej metódy.

Diffie-Hellmanov protokol

Protokol Diffie-Hellman bol prvým algoritmom verejného kľúča (1976). Bezpečnosť tohto protokolu je založená na náročnosti výpočtu diskrétnych logaritmov.

Umožnite používateľom A a B zistiť spoločné tajomstvo. Vykonajú tieto kroky.

Strany A a B sa dohodnú na použitom module Na tiež o primitívnom prvku g, ktorého mocnosti sú tvorené číslami od 1 do N-1.

1. Čísla Na g sú otvorené prvky protokolu.

2. Používatelia A a B si nezávisle vyberajú svoje vlastné súkromné \u200b\u200bkľúče CK A a CK B (náhodne veľké celé čísla menej Ntajné).

3. Používatelia A a B vypočítajú verejné kľúče OK A a OK B na základe zodpovedajúcich súkromných kľúčov pomocou nasledujúcich vzorcov:

4. Strany A a B si navzájom vymieňajú hodnoty verejného kľúča cez nezabezpečený kanál.

5. Používatelia A a B tvoria zdieľané tajomstvo K podľa vzorcov:

Užívateľ A:

K \u003d (OK B) CK A (mod N) \u003d (g CK B) CK A (mod N) \u003d g CK B. CK A (mod N).

Užívateľ B:

K \u003d (OK A) CK B (mod N) \u003d (g CK A) CK B (mod N) \u003d g CK A. CK B (mod N).

Kľúč K možno použiť ako zdieľaný tajný kľúč (hlavný kľúč) v symetrickom kryptosystéme.

Príklad 6.2.

Zoberme si modul N\u003d 47 a primitívny prvok g\u003d 23. Nechajte používateľov A a Bsi vybrali svoje tajné kľúče SK A \u003d 12, SK B \u003d 33. Potom,

V takom prípade bude zdieľané tajomstvo:

Algoritmus distribúcie verejných kľúčov Diffie-Hellman eliminuje potrebu bezpečného kanála na prenos kľúčov. Je však potrebné zabezpečiť, aby príjemca dostal verejný kľúč od odosielateľa, od ktorého ho očakáva. Tento problém sa rieši pomocou digitálnych certifikátov a technológie EDS.

Protokol Diffie - Hellman našiel v protokole efektívne uplatnenie PRESKOČIŤ správa kľúčov. Tento protokol sa používa pri vytváraní tunelov chránených kryptografiou v rodine produktov ZASTAVA.

Protokol distribúcia verejného kľúča je protokol, ktorý umožňuje dvom alebo viacerým účastníkom vypracovať spoločné tajné informácie (zdieľaný tajný kľúč) výmenou správ cez kanály otvorené na počúvanie. V protokole by mala byť vylúčená možnosť získať informácie o kľúči zvonku, ako aj ktorýmkoľvek účastníkom skôr, ako dokončí činnosti ustanovené v protokole.

Obsah

Vyhlásenie o probléme informačnej bezpečnosti

Distribučné protokoly verejného kľúča sa objavili v súvislosti s potrebou implementácie výmeny kľúčov bez použitia zabezpečeného komunikačného kanála. Dvaja alebo viacerí účastníci v dôsledku vykonania činností predpísaných protokolom dostanú rovnaké kľúče, ktoré sa potom použijú v schémach symetrického šifrovania. Prvé štúdie v tejto oblasti uskutočnili Whitfield Diffie a Martin Hellman, ktorí v 70. rokoch 20. storočia zverejnili svoj protokol o distribúcii verejných kľúčov. Bol to prvý kryptosystém, ktorý umožnil chrániť informácie bez použitia tajných kľúčov prenášaných cez zabezpečené kanály.

Schéma distribúcie verejného kľúča, ktorú navrhli Whitfield Diffie a Martin Hellman, priniesla skutočnú revolúciu vo svete šifrovania, pretože odstránila hlavný problém klasickej kryptografie - problém distribúcie kľúčov. Ten istý článok predstavil základy asymetrickej kryptografie.

Kľúč vygenerovaný pomocou takého protokolu je platný iba pre jednu komunikačnú reláciu alebo dokonca pre časť takejto relácie. Preto otvorená distribúcia šifrovacích kľúčov umožňuje ľubovoľnej dvojici používateľov systému nezávisle generovať svoj vlastný spoločný šifrovací kľúč, čím sa zjednodušuje postup distribúcie tajných šifrovacích kľúčov. Súčasne však absencia vopred distribuovaného spoločného šifrovacieho kľúča pre korešpondentov pred komunikačnou reláciou im neposkytne príležitosť na overenie vzájomnej autenticity pomocou výmeny správ cez otvorený kanál. Preto sú možné útoky typu man-in-the-middle.

Na zaistenie dostatočnej úrovne odolnosti voči kryptoanalýze je nevyhnutná častá zmena kľúčov symetrických kryptosystémov, pretože ak má protivník na jednom kľúči zašifrované veľké množstvo šifrovacieho materiálu, jeho úloha sa uľahčí. Otvorená distribúcia kľúčov vám umožňuje meniť kľúče tak často, ako potrebujete, pretože nie je potrebné používať zabezpečený komunikačný kanál a nevznikajú s tým spojené náklady.

Teoretické základy riešenia problému

Distribučné protokoly verejného kľúča sú v zásade založené na použití jednosmerných funkcií. Protivník, ktorý zachytáva správy prenášané účastníkmi protokolu navzájom, nemôže na základe toho vypočítať tajné kľúče a potom prijať zdieľaný tajný kľúč vygenerovaný účastníkmi.

Všeobecná schéma protokolu je nasledovná:

Predbežná fáza

  • dostať p - veľké prvočíslo;
  • získať úplnú faktorizáciu čísla (p –1);
  • vypočítať primitívny koreň r modulo p (r mod p).

Zložené číslo sa rozkladá na prvočíselné faktory (na prvočísla alebo ich kladné celé čísla, prípadne nula), kde p i sú prvočísla; b i - mocniny prvočísel.

Pre výpočet primitívneho koreňa je potrebné, aby pre každé číslo z intervalu kondícia ... Ak je táto podmienka splnená, ľubovoľné číslo môže byť vyjadrené ako , kde x je nejaké kladné celé číslo z intervalu. Ako verejný kľúč sa používa dvojica čísel (p, r).

Pracovná fáza

Nechajme sa byť dvoma predplatiteľmi, ktorí potrebujú získať zdieľaný tajný kľúč. Potom:

1. generuje položku , počíta a odošle výsledok

2. generuje položku , počíta a odošle výsledok

3. počíta hodnotu

4. počíta hodnotu

Po obdržaní hodnoty musí byť zničený.

V dôsledku vykonania protokolu dostane každý z predplatiteľov spoločný kľúč, ktorý je možné použiť v symetrických šifrovacích systémoch. Zároveň protivník, ktorý pozná verejný kľúč (p, r), nebude schopný vypočítať hodnotu. Pri odpočúvaní čísel nepriateľ tiež nebude môcť získať hodnotu.

Základné kryptografické konštrukty a ich sila

Protokol distribúcie verejných kľúčov Diffie-Hellman

Tento protokol bol navrhnutý v roku 1976 a je prvým vo svojej triede. Môže sa tiež nazvať jedným z najslávnejších distribučných protokolov verejného kľúča.

Protokol Diffie-Hellman neposkytuje ani autentifikáciu, ani potvrdenie kľúča, ani autentizáciu účastníkov protokolu. Aktívny protivník môže vytvoriť útok na protokol zahrnutím do kanálu (útok „Man in the Middle“).

Pri práci s týmto algoritmom je potrebné mať záruku, že používateľ A prijal verejný kľúč od používateľa B a naopak. Tento problém sa rieši použitím elektronického podpisu, ktorý podpisuje správy verejných kľúčov.

Výhodou metódy Diffie-Hellman oproti metóde RSA je, že tvorba zdieľaného tajomstva je stokrát rýchlejšia. V RSA je generovanie nových súkromných a verejných kľúčov založené na generovaní nových prvočísel, čo trvá dlho.

Schéma El Gamal

Tento kryptosystém bol navrhnutý v roku 1985. El Gamal navrhol túto schému na základe exponenciácie modulo a veľkého prvočísla. Vylepšil systém Diffie-Hellman a získal dva algoritmy, ktoré sa používali na šifrovanie a na zabezpečenie autentifikácie.

Praktické aplikácie kryptografických konštrukcií, vlastnosti ich implementácie

Prvou praktickou aplikáciou kryptosystémov verejného kľúča je organizácia výmeny kľúčov medzi vzdialenými používateľmi prostredníctvom otvorených komunikačných kanálov

IKE (internetová výmena kľúčov)

IKE je štandardný protokol IPsec používaný na zabezpečenie komunikácie cez virtuálne súkromné \u200b\u200bsiete. IKE umožňuje vyjednávanie algoritmov a matematických štruktúr pre procesy výmeny a autentifikácie kľúčov Diffie-Hellman.

IPsec (IP Security) je sada protokolov na zabezpečenie ochrany údajov prenášaných cez internetový protokol IP. Umožňuje overenie (autentifikáciu), kontrolu integrity alebo šifrovanie paketov IP. Protokol IPsec tiež obsahuje protokoly na bezpečnú výmenu kľúčov Diffie-Hellman na internete.

Protokoly IKE robia tri veci:

Autentifikujte interagujúce strany, dohodnite sa na šifrovacích algoritmoch a kľúčových charakteristikách, ktoré sa použijú v relácii bezpečnej výmeny informácií;

Spravujte parametre pripojenia a ochranu pred určitými typmi útokov, kontrolujte implementáciu všetkých dosiahnutých dohôd;

Zabezpečiť vytváranie a správu kľúčových informácií o pripojení, priamu výmenu kľúčov (vrátane možnosti ich častej zmeny).

PGP (celkom dobré súkromie)

PGP je populárny program na šifrovanie, dešifrovanie a digitálne podpisovanie e-mailových správ, súborov a ďalších elektronických informácií. Funguje na princípe asymetrického šifrovania, ktoré umožňuje výmenu verejných kľúčov cez nezabezpečené komunikačné kanály. Privátne kľúče sa neprenášajú, preto je program organizovaný tak, že všetky príkazy na odosielanie a výmenu kľúčov fungujú iba s verejnými kľúčmi.

Eliptické krivky sú matematický objekt, ktorý je možné definovať v ľubovoľnom poli (konečné, reálne, racionálne alebo komplexné). V kryptografii sa bežne používajú konečné polia. Eliptická krivka je množina bodov (x, r), vyhovuje nasledujúcej rovnici:

r 2 \u003d x 3 + sekera + b,

a tiež bod v nekonečne. Pre body na krivke je celkom ľahké zaviesť operáciu sčítania, ktorá hrá rovnakú úlohu ako operácia násobenia v kryptosystémoch RSA a ElGamal.

V skutočných kryptosystémoch založených na eliptických rovniciach sa používa rovnica

r 2 \u003d x 3 + sekera + bmod p,

kde r - jednoduché.

Diskrétny problém logaritmu na eliptickej krivke je nasledovný: dostane sa bod G na eliptickej krivke rádu r (počet bodov na krivke) a ďalší bod Y na tej istej krivke. Jeden bod nájsť x také, že Y \u003d xG, to znamená, že Y je x-th stupeň G.

Otvorte distribúciu kľúčov

Výhody metód šifrovania verejného kľúča neboli doteraz zrejmé. Na ich základe je však ľahké vyriešiť problém s generovaním spoločného tajného kľúča pre komunikačnú reláciu ľubovoľnej dvojice používateľov informačného systému. Ešte v roku 1976 pre to Diffie a Hellman navrhli distribučný protokol verejného kľúča. Znamená to, že každý z dvojice komunikujúcich používateľov nezávisle generuje svoje vlastné náhodné číslo, transformuje ho pomocou nejakého postupu, vymieňa prevedené čísla cez otvorený komunikačný kanál a na základe informácií prijatých od partnera v priebehu komunikácie vypočítava spoločný tajný kľúč. Každý takýto kľúč existuje iba pre jednu komunikačnú reláciu alebo dokonca pre jej časť. Otvorená distribúcia kľúčov teda umožňuje každej dvojici používateľov systému generovať svoje vlastné zdieľané tajomstvo, a tým zjednodušuje postup distribúcie tajných kľúčov. Aj keď všetko nie je také jednoduché - skutočnosť, že účastníci pred komunikačnou reláciou nemajú vopred distribuovaný zdieľaný tajný kľúč, im v zásade neumožňuje vzájomnú autenticitu prostredníctvom výmeny správ cez otvorený kanál. Môžete napríklad posielať kľúče pomocou algoritmu ElGamal popísaného vyššie a upraveného Shamirom, ale ako sa môžete ubezpečiť, že máte do činenia s partnerom, a nie s interceptorom? Na potvrdenie autenticity musí mať každý z účastníkov tajnej siete stále svoj vlastný tajný kľúč, ktorý pozná iba on a odlíši ho od všetkých ostatných predplatiteľov. V takom prípade algoritmus Diffie-Hellman poskytne taký postup prezentácie hesla, že jeho opakované použitie neznižuje spoľahlivosť dôkazu o autenticite vlastníka. Výsledkom je, že sú oddelené také dve funkcie zdieľaného tajného kľúča, zvyčajne poskytované cez tajný kanál, ako napríklad ochrana informácií v komunikačnom kanáli pred treťou stranou a potvrdenie identity každého z účastníkov predplatiteľa.

Algoritmus distribúcie verejných kľúčov Diffie-Hellman vyzerá takto:

    Nech sú dvaja účastníci otvorenej siete A a Bpoznať pár verejných kľúčov r a d... Navyše v A mať tajný kľúč x z intervalu (1, n) a na B mať tajný kľúč r z rovnakého intervalu.

    Predplatiteľ A pošle Bx mod stra predplatiteľ B pošle A šifrovanie kľúča Z "\u003d D ** y mod str.

    Potom vypočítajú zdieľaný kľúč Z ako Z \u003d Z "** r \u003d Z "" ** x.

Použitím špeciálnych techník možno čas na generovanie zdieľaného kľúča v systéme Diffie-Hellman skrátiť päťkrát v porovnaní so systémom ElGamal v modifikácii Shamir a 30-krát v porovnaní s RSA s rovnakou úrovňou zabezpečenia. To sa z pohľadu najpraktickejších aplikácií ukazuje ako zjavná výhoda, pretože šifrovanie a dešifrovanie pomocou algoritmu RSA sú asi tisíckrát pomalšie ako klasické algoritmy ako DES. Upozorňujeme, že pre mnoho aplikácií kryptografických systémov s verejným kľúčom nezáleží na výpočtovom čase pre kryptografické transformácie. Napríklad pri identifikácii používateľov pomocou kreditných kariet nebude žiadny rozdiel, či to trvá jednu mikrosekundu alebo jednu sekundu. To isté platí pre výber zdieľaného šifrovacieho kľúča pre iný kryptografický systém s rýchlejšou, ale nie výmenou kľúčov.

Potreba, aby v distribučných systémoch verejného kľúča boli individuálne tajné heslá distribuované predtým zo strediska na potvrdenie autenticity používateľov, sa nezdá taká náročná úloha ako výroba a distribúcia dvojíc tajných kľúčov na komunikáciu medzi predplatiteľmi. Doba platnosti takéhoto hesla môže byť podstatne dlhšia ako doba platnosti komunikačného kľúča, povedzme rok, a ich celkový počet v komunikačnej sieti sa rovná počtu predplatiteľov. Okrem toho v niektorých druhoch komunikácie možno potvrdenie autenticity partnera dosiahnuť rozpoznaním podľa fyzických znakov. Napríklad hlasom pri telefonovaní alebo vzhľadom a hlasom pri komunikácii prostredníctvom televíznych kanálov. Je potrebné poznamenať, že distribúcia kľúčov pomocou kryptografických systémov s verejným kľúčom má jedinú výhodu - potrebu, aby každý uzol tajnej komunikácie mal iba jeden kľúč. Pre klasické symetrické kryptografické systémy by malo byť toľko kľúčov, koľko uzol má predplatiteľov. Systémy verejného kľúča však majú slabé stránky. Pokiaľ je teda prelomenie šifrovania obsahujúceho kľúč v klasickom systéme zásadne nemožné, pretože obyčajný text je nezmyselný a neobsahuje nadbytočné informácie, potom má kryptoanalytik vždy nádej na úspech. Ďalej, ak je číslo D spoločné pre všetkých účastníkov siete, potom jeho kompromis v podobe objavenia špeciálnych vlastností uľahčujúcich logaritmus povedie ku kompromisu celej siete. Ak je D individuálne pre každú dvojicu predplatiteľov, potom je po prvé kvôli množstvu kľúčov ľahšie nájsť medzi nimi slabý a po druhé, hoci je odosielanie a ukladanie nezaradených kľúčov neporovnateľne jednoduchšie ako tajných, spôsobuje to aj veľa problémov. Ak má teda kryptograf možnosť využiť služby tajného kanála, vždy mu dá prednosť pred otvorenou distribúciou kľúčov.

Z prakticky fungujúcich komunikačných sietí využívajúcich distribučný systém verejných kľúčov je najvážnejšie chránená štátna telefónna sieť USA založená na zariadeniach STU-III. Začala fungovať v roku 1987 a v súčasnosti má viac ako 150 000 predplatiteľov. V Rusku je podobná sieť, nazývaná tiež ATS-1 alebo „gramofón“, spoľahlivo chránená, ale predplatiteľov je tam stokrát menej. Začiatkom 80. rokov 20. storočia kryptológovia pochopili výhody takzvaných hybridných systémov, v ktorých sa šifrovacie postupy verejného kľúča používajú iba na prenos kľúčov a digitálnych podpisov. Informácie, ktoré je potrebné preniesť, sú chránené klasickým algoritmom DES, ktorého kľúč sa prenáša pomocou šifrovania pomocou verejného kľúča. Prvým sériovým zariadením tohto typu bol Racal-Milgo Datacryptor, ktorý bol uvedený na trh v roku 1979. Správca šifrovacích kľúčov Datacryptor je určený predovšetkým pre vládne komunikačné siete a je certifikovaný tak, aby vyhovoval anglickému štandardu na ochranu citlivých, ale citlivých informácií. Poskytuje signalizáciu porušenia kryptografických požiadaviek a oznamovanie chýb. Toto zariadenie používa algoritmus založenia šifrovanej komunikácie generovaním a prenosom zdieľaného tajného kľúča pomocou algoritmu RSA. V budúcnosti bolo na ochranu informácií uvoľnených veľa zariadení tohto typu. Ďalšie príklady použitia nových kryptografických nápadov demonštrujú mnohé komerčné siete, najmä bankové, ako napríklad SWIFT. Systém digitálneho podpisu RSA sa navyše používa v zariadeniach na overovanie zmlúv o obmedzení jadrových skúšok vyvinutých spoločnosťou Sandia Laboratories v roku 1982, sieti BPMIS a ďalších systémoch.

Každý kryptografický systém pracuje s kryptografickými kľúčmi. Ak systém neimplementuje kľúčový mechanizmus správy údajov, nemusí ho útočník prevziať. Správa kľúčov zahŕňa postupy, ako je generovanie, ukladanie a distribúcia kľúčov. Posledný postup je najdôležitejší.

V symetrickom kryptosystéme sa musia obe strany najskôr dohodnúť na tajnom kľúči relácie, kľúči na šifrovanie všetkých paketov. Kľúč musí byť tajný a predplatitelia ho budú pravidelne aktualizovať. Asymetrický kryptosystém predpokladá použitie dvoch kľúčov - súkromného (tajného) a verejného. Verejný kľúč je zverejnený. Pri preposielaní správ musíte preposlať verejný kľúč, aby ste si uvedomili pravosť preposielania.

Systém distribúcie kľúčov musí vyhovovať nasledujúcim požiadavkám:

  • integrita a dôvernosť distribuovaných kľúčov
  • efektívnosť a presnosť distribúcie

Pri distribúcii kľúčov existujú 2 prístupy:

  • kľúčové distribučné centrá
  • priama výmena kľúčov medzi predplatiteľmi

Pri prvom prístupe centrum distribúcie kľúčov vie, ktoré kľúče boli odoslané a komu. V druhom prístupe musíte overiť totožnosť subjektov siete. Úloha distribúcia kľúčov klesá k vytvoreniu, ktoré implementuje:

  • autentifikácia účastníkov relácie
  • validácia relácie
  • implementácia minimálneho počtu prenosov správ pri výmene kľúčov

Kerberos je jasným príkladom implementácie kľúčových distribučných centier. Tu sa pozrieme na druhý prístup. Použite na to:

  • asymetrický kryptosystém verejného kľúča na ochranu súkromného kľúča symetrického kryptosystému
  • distribučné systémy verejného kľúča Diffie-Hellman

Implementácia kryptosystému kombinovanej kontroly distribúcie

Hlavným aspektom asymetrických kryptosystémov verejného kľúča je ich potenciálne vysoká bezpečnosť. Kľúče nemusíte prenášať, uistite sa, že sú autentické. Takýto systém však stráca rýchlosť výkonu v porovnaní so symetrickými kryptosystémami s tajným kľúčom.

Kombinovaná implementácia asymetrického a symetrického šifrovania umožňuje eliminovať hlavné nevýhody, ktoré sú charakteristické pre systémy osobitne. Myšlienka je nasledovná:

  • je implementovaný symetrický kryptosystém na šifrovanie pôvodného textu a asymetrický kryptosystém s verejným kľúčom na šifrovanie tajného kľúča symetrického kryptosystému.

Tento prístup sa nazýva aj schéma elektronická digitálna obálka... Pozrime sa na príklad. Používateľ A chce implementovať hybridnú šifrovaciu metódu na bezpečný prenos paketu M k používateľovi B. Algoritmus je nasledovný:

  • Akcia používateľa A:
    • Vytvorí (akýmkoľvek spôsobom) tajný kľúč relácie K s, ktorý je potrebný pri symetrickom šifrovaní na šifrovanie paketov
    • Šifruje paket M symetrickým algoritmom na tajnom kľúči relácie K s
    • Asymetrické šifrovanie šifruje tajný kľúč relácie K s na verejný kľúč K B používateľa B
    • Zašle zašifrovaný paket M spolu so zašifrovaným kľúčom relácie K s cez otvorený kanál používateľovi B
  • Činnosti používateľa B (po prijatí elektronickej digitálnej obálky):
    • dešifrujte kľúč relácie K s asymetrickým algoritmom pomocou svojho súkromného kľúča K B
    • Dešifrujte paket M symetrickým algoritmom pomocou dešifrovaného kľúča K s
    • Akcie používateľov sú zobrazené na obrázku 1

Obrázok 1

Pri implementácii digitálnej obálky sa nevýhody asymetrických a symetrických algoritmov kompenzujú z dôvodu:

  • problém distribúcie kľúčov symetrického kryptoalgoritmu je eliminovaný skutočnosťou, že kľúč relácie K s je prenášaný cez otvorený kanál v šifrovanej podobe pomocou asymetrického kryptoalgoritmu
  • problém pomalej rýchlosti asymetrického algoritmu nie je relevantný, pretože šifrovaný je iba kľúč a text je šifrovaný symetrickým kryptoalgoritmom

Ak je dĺžka kľúča relácie menšia ako dĺžka asymetrického kľúča, potom útočník implementuje útok na kľúč relácie. Tabuľka 1 zobrazuje pomer dĺžok kláves.

Tabuľka 1 - Dĺžky kľúčov pre asymetrické a symetrické systémy s rovnakou kryptografickou silou

Metóda distribúcie kľúčov Diffie-Hellman

W. Diffy a M. Hellman vytvorili v roku 1976 metódu distribúcie verejného kľúča. Táto metóda umožňuje používateľom vymieňať si kľúče cez nezabezpečený komunikačný kanál. Jeho bezpečnosť je založená na zložitosti výpočtu diskrétnych logaritmov v konečnom poli, na rozdiel od ľahkosti riešenia priameho problému diskrétnej umocňovania v rovnakom poli. Schéma metódy je znázornená na obr.

Kresba - 2

Používatelia A a B pri výmene údajov generujú svoje náhodné tajné kľúče K A a K B (kľúče sú náhodne veľké celé čísla). Potom používateľ A a B vypočíta verejné kľúče:

  • J A, B \u003d g K A, B (mod N)

N, g sú veľké celočíselné prvočísla. Tieto čísla nie sú tajné a sú známe všetkým používateľom systému. Potom používatelia A a B implementujú výmenu kľúčov J cez nezabezpečený kanál a implementujú ich na výpočet zdieľaného kľúča relácie J:

  • používateľ A: J \u003d (J B) K A (mod N) \u003d (g K B) K A (mod N)
  • používateľ B: J` \u003d (J A) K B (mod N) \u003d (g K A) K B (mod N)
  • J \u003d J`, pretože (g K B) K A \u003d (g K A) K B

Z dôvodu implementácie jednosmernej funkcie je prevádzka výpočtu verejného kľúča nezvratná. Algoritmus Diffie-Hellman umožňuje šifrovanie informácií pri každej komunikačnej relácii na nové kľúče. Zvyšuje sa tak bezpečnosť, pretože nie je potrebné udržiavať tajomstvá médií. Tento algoritmus tiež umožňuje implementovať metódu komplexnej ochrany dôvernosti a autenticity prenášaných údajov.

Metóda komplexnej ochrany dôvernosti a autenticity prenášaných údajov

Pre súčasnú ochranu dôvernosti a integrity informácií je vhodné implementovať šifrovanie v komplexe. Algoritmus funguje nasledovne:

  • užívateľ A podpíše balík M svojim súkromným kľúčom K A a implementuje štandardný algoritmus digitálneho podpisu
  • používateľ A počíta zdieľané tajomstvo K podľa princípu Diffie-Hellmana z jeho verejného kľúča a verejného kľúča používateľa B
  • užívateľ A zašifruje paket M na zdieľanom tajnom kľúči K pomocou symetrického šifrovania
  • užívateľ B prijme paket M, vypočíta zdieľaný kľúč K a dešifruje paket M
  • používateľ B overí podpis dešifrovaného paketu M pomocou verejného kľúča používateľa K A

Algoritmus Diffie-Hellman sa používa pre protokoly správy SKIP a IKE cryptokey.

Po distribúcii a sprístupnení verejných kľúčov sa stane skutočnou organizáciou zabezpečenej komunikácie, ktorá zabráni možnosti odpočúvania alebo poškodenia správ alebo oboch súčasne. Niektorí používatelia sa však rozhodnú používať šifrovanie pomocou verejného kľúča iba vo výnimočných prípadoch, a to z dôvodu skutočnosti, že rýchlosť prenosu údajov je v kontexte tohto šifrovania pomerne nízka. Preto sa na šifrovanie verejných kľúčov musí pozerať skôr ako na prostriedok distribúcie tajných kľúčov používaných pri tradičnom šifrovaní.

ĽAHKÁ DISTRIBÚCIA TAJNÝCH KLÁVES

Mimoriadne jednoduchý obvod je znázornený na obr. 11.4.

Ak má iniciátor A v úmysle vymieňať si údaje s používateľom IN,pri tomto sa predpokladá nasledujúci postup.

Obrázok: 11.4.

  • 1. Strana A vygeneruje pár verejný / súkromný kľúč (KU a, KR a) a odošle strane B správu obsahujúcu KU a a IDa odosielateľa A.
  • 2. Príjemca B vygeneruje tajný kľúč K y a tento kľúč prenesie na iniciátora správy A zašifrovanú verejným kľúčom KU a iniciátora A.
  • 3. Používateľ A počíta D | a ^], aby získal tajný kľúč. Pretože túto správu môže dešifrovať iba používateľ A, význam budú poznať iba účastníci komunikácie A a B. K s.
  • 4. Účastník A odhodí kľúč KR a a účastník B vyhodí kľúč KU a.

Obe strany A a B môžu teraz používať tradičné šifrovanie kľúčov relácie. K s. Napriek svojej jednoduchosti je tento protokol veľmi atraktívny. Pred začatím komunikácie neexistujú žiadne kľúče a po ukončení komunikácie nezostávajú žiadne kľúče. Preto je riziko kľúčového kompromisu minimálne. Komunikácia je zároveň chránená pred odpočúvaním.

Tento protokol je citlivý na aktívne útoky. Pokiaľ má protivník E schopnosť preniknúť do komunikačného kanála, môže narušiť komunikáciu bez toho, aby bol detekovaný, nasledovne.

  • 5. Účastník A vygeneruje pár verejný / súkromný kľúč (KU a, KR „) a pošle strane B správu obsahujúcu KU a a identifikátor SHA odosielateľa A.
  • 6. Protivník E zachytí správu, vytvorí svoj vlastný pár verejných a súkromných kľúčov (KU e, KR,) a odošle adresátovi B správu obsahujúcu KU e || SH A.
  • 7. B vygeneruje tajný kľúč K v a odošle EkiLK,].
  • 8. Oponent E zachytí túto správu a naučí sa K v, vypočíta D KRe].
  • 9. Oponent E odošle účastníkovi A správu Ekia [Ku | -

Vo výsledku budú obaja účastníci A aj B poznať K 4, ale nebudú mať podozrenie, že K l je známy aj nepriateľovi E. Preto si strany A a B môžu začať vymieňať správy pomocou K s. Nepriateľ E už nebude aktívne zasahovať do komunikačného kanálu, ale bude iba odpočúvať správy. Vedieť K s, bude schopný dešifrovať ľubovoľnú správu a účastníci A a B nebudú mať ani podozrenie, že je problém. Tento jednoduchý protokol je teda užitočný iba vtedy, keď je pasívna odpočúvanie jedinou možnou hrozbou.