Vezérlő rendszerek crypto disztribúció, információvédelem
Szempontok és célkitűzései A legfontosabb elosztó rendszer
Minden kriptográfiai rendszer működik a titkosítási kulcsot. Ha a rendszer nem hajtja végre a kulcsfontosságú adatok irányítási mechanizmus, a támadó nem rendelkezik működni fog. Kulcsmenedzsment magában eljárások, mint például a termelés, tárolás és elosztás a kulcsokat. Az utóbbi eljárás - a leginkább felelős.
Egy szimmetrikus titkosító két fél először el kell fogadnia egy titkos esemény kulcs, a kulcs titkosításához csomagokat. A kulcs legyen titkos, és rendszeresen megújítja az előfizetők. Aszimmetrikus titkosítási rendszer magában foglalja a két kulcs - zárt (titkos) és a nyitott. A nyilvános kulcs nyilvánosságra. Ha az Ön által küldött üzeneteket, meg kell küldeni a nyilvános kulcs bevezetésével a hitelességét a levél.
legfontosabb elosztó rendszernek meg kell felelnie az alábbi követelményeknek:
- sértetlenségét és titkosságát az elosztott kulcsok
- hatékonysága és pontossága forgalmazás
Az elosztási kulcsok van 2 megközelítések:
- A következő legfontosabb elosztó központ
- Közvetlen kulcs közötti előfizetőknek
Az első megközelítés a legfontosabb elosztó központ tudja, hogy melyik kulcsot küldtek, és kinek. A második megközelítésben, meg kell, hogy ellenőrizze a hitelességét a hálózati egységek. Key Distribution feladata, hogy létrehozzon egy kulcs elosztó protokollt. implementáló:
- hitelesítés ülés résztvevői
- HITELESÍTETT munkafolyamat megbízhatósága
- végrehajtását a minimális számú adó- üzeneteket, ha kulcs csere
A világos példája a végrehajtása kulcsfontosságú elosztó központok a Kerberos rendszer. Itt nézd meg a második megközelítés. Erre a célra:
- aszimmetrikus nyilvános kulcsú titkosítási rendszer, hogy megvédje a titkos szimmetrikus kulcsú titkosítási rendszer
- A rendszer nyilvános kulcsú forgalmazás DiffieHellman-
A végrehajtás egy kombinált kriptográfiai terjesztési kezelő
A fő szempont az aszimmetrikus nyilvános kulcsú titkosító is potenciálisan magas biztonságot. Nem kell, hogy adja át a kulcsokat, hogy biztos azok hitelességét. Azonban egy ilyen rendszer elveszti a relatív sebesség a sebesség szimmetrikus kriptográfiai titkos kulcs.
Kombinált alkalmazása aszimmetrikus és szimmetrikus titkosítás lehetővé teszi, hogy megszüntesse a fő hátránya, hogy jellemezze rendszerek külön-külön. Az ötlet a következő:
- szimmetrikus titkosító megvalósítani egy titkosítási forráskódot, aszimmetrikus titkosítási rendszer és a nyilvános kulcsával titkosítja titkos szimmetrikus kulcsú titkosítási rendszer.
Ez a megközelítés is nevezik az elektromos áramkör digitális borítékban. Tekintsük a következő példát. A felhasználó meg akarja valósítani hibrid titkosítási módszert a biztonságos közlekedés csomag M felhasználói B. Az algoritmus a következő:
- A felhasználói művelet:
- Konstrukciókat (bármilyen módon) egy munkamenet titkos kulcs Ks. amely szükséges a szimmetrikus titkosítási titkosítja a csomagokat
- Titkosítja a csomag M szimmetrikus algoritmus ülésén titkos kulcs Ks
- Aszimmetrikus algoritmus titkosítja titkos eseménykulcsot Ks a nyilvános kulcsú KB B felhasználó
- Küld egy nyitott csatornát a felhasználó az M titkosított csomagot a titkosított ülésen kulcs Ks
- Felhasználói tevékenységek (előállítására elektronngo digitális boríték):
- aszimmetrikus algoritmus visszafejteni műveletkulcsának Ks használja a titkos kulcs KB
- Dekódolja a szimmetrikus algoritmus M csomagot a dekódolt kulcs Ks
- Felhasználói műveletek az 1. ábrán látható
Végrehajtása során a digitális boríték hátrányait aszimmetrikus és szimmetrikus algoritmusok kompenzálja a következők miatt:
- probléma a megosztás egy szimmetrikus kulcsú kriptográfiai algoritmus kiküszöbölni, hogy a session kulcsot Ks továbbítunk nyitott csatorna titkosítással történik aszimmetrikus kriptográfiai algoritmus
- a problémát a lassú sebesség aszimmetrikus algoritmus nem megfelelő, mivel a titkosított kulcsot csak a szöveg titkosított szimmetrikus kriptográfiai algoritmus
Ha a session kulcs hossza kisebb, mint a hossza az aszimmetrikus kulcs, egy támadó hajtja végre támadást a session kulcsot. Az 1. táblázat mutatja az összefüggést a hossza a kulcsok.
1. táblázat - kulcshosszal aszimmetrikus és szimmetrikus kriptográfiai rendszert ugyanazon a
A kulcs hossza szimmetrikus titkosító bit
A kulcs hossza, egy aszimmetrikus titkosító rendszer, kicsit
legfontosabb elosztó DiffieHellman-
U.Diffi M.Hellman és létrehozott egy eljárás nyílt elosztási kulcsok 1976. A módszer lehetővé teszi a felhasználók számára a gombok segítségével egy védtelen csatornán. A biztonság alapja az összetett számítási Diszkrét algoritmusok véges mező, ellentétben a könnyű közvetlen probléma diszkrét hatványozó ugyanazon a területen. A rendszer a módszer a 2. ábrán látható.
A felhasználók az A és B kommunikációban gerjesztik a véletlen titkos kulcsok KA és KB (kulcsok - random nagy egészek). Ezután a felhasználó az A és kiszámítja a nyilvános kulcsokat:
N, G - az egész nagy prímszám. Ezek a számok nem titkosak, és ismert, hogy minden felhasználó a rendszer. Ezután a felhasználók az A és B csere végrehajtása J kulcsokat biztonságos csatornán, és ezeket kiszámításához közös session key J:
Végrehajtása révén egy egyirányú függvény számítási művelet visszafordíthatatlan nyilvános kulcs. DiffieHellman-algoritmus segítségével titkosítja az adatokat az egyes kommunikációs ülésén új kulcsokat. Ez növeli a biztonságot, mert nem kell titkolózni a médiában. Továbbá, ez az algoritmus lehetővé teszi az eljárás végrehajtására átfogó titoktartással és hitelességét továbbított adatok.
Módszer komplex titkosságának védelme és hitelességének továbbított adatok
A magánélet védelme és információ integritását célszerű végrehajtani a digitális aláírás és titkosítás a komplexumban. Az algoritmus a következőképpen működik:
- A felhasználó aláírja a M csomag a saját titkos kódjával KA. végrehajtása a standard digitális aláírás algoritmus
- A felhasználó kiszámítja a közös titkos kulcsot K alapján a Diffie-Hellman kulcsa tőle, és a felhasználó nyilvános kulcsa
- A felhasználó titkosítja a csomagot M egy titkos kulcsot K, egy szimmetrikus titkosítási
- A fogadó felhasználó a csomag M, kiszámítja a megosztott kulcs K és dekódolja a csomag M
- A felhasználó ellenőrzi a dekódolt jelzést M csomagot a felhasználó nyilvános kulcsa KA
Ennek alapján a DiffieHellman-munka kezelési protokollokat crypto SKIP IKE.