Vezérlő rendszerek crypto disztribúció, információvédelem

Szempontok és célkitűzései A legfontosabb elosztó rendszer

Minden kriptográfiai rendszer működik a titkosítási kulcsot. Ha a rendszer nem hajtja végre a kulcsfontosságú adatok irányítási mechanizmus, a támadó nem rendelkezik működni fog. Kulcsmenedzsment magában eljárások, mint például a termelés, tárolás és elosztás a kulcsokat. Az utóbbi eljárás - a leginkább felelős.

Egy szimmetrikus titkosító két fél először el kell fogadnia egy titkos esemény kulcs, a kulcs titkosításához csomagokat. A kulcs legyen titkos, és rendszeresen megújítja az előfizetők. Aszimmetrikus titkosítási rendszer magában foglalja a két kulcs - zárt (titkos) és a nyitott. A nyilvános kulcs nyilvánosságra. Ha az Ön által küldött üzeneteket, meg kell küldeni a nyilvános kulcs bevezetésével a hitelességét a levél.

legfontosabb elosztó rendszernek meg kell felelnie az alábbi követelményeknek:

  • sértetlenségét és titkosságát az elosztott kulcsok
  • hatékonysága és pontossága forgalmazás

Az elosztási kulcsok van 2 megközelítések:

  • A következő legfontosabb elosztó központ
  • Közvetlen kulcs közötti előfizetőknek

Az első megközelítés a legfontosabb elosztó központ tudja, hogy melyik kulcsot küldtek, és kinek. A második megközelítésben, meg kell, hogy ellenőrizze a hitelességét a hálózati egységek. Key Distribution feladata, hogy létrehozzon egy kulcs elosztó protokollt. implementáló:

  • hitelesítés ülés résztvevői
  • HITELESÍTETT munkafolyamat megbízhatósága
  • végrehajtását a minimális számú adó- üzeneteket, ha kulcs csere

A világos példája a végrehajtása kulcsfontosságú elosztó központok a Kerberos rendszer. Itt nézd meg a második megközelítés. Erre a célra:

  • aszimmetrikus nyilvános kulcsú titkosítási rendszer, hogy megvédje a titkos szimmetrikus kulcsú titkosítási rendszer
  • A rendszer nyilvános kulcsú forgalmazás DiffieHellman-

A végrehajtás egy kombinált kriptográfiai terjesztési kezelő

A fő szempont az aszimmetrikus nyilvános kulcsú titkosító is potenciálisan magas biztonságot. Nem kell, hogy adja át a kulcsokat, hogy biztos azok hitelességét. Azonban egy ilyen rendszer elveszti a relatív sebesség a sebesség szimmetrikus kriptográfiai titkos kulcs.

Kombinált alkalmazása aszimmetrikus és szimmetrikus titkosítás lehetővé teszi, hogy megszüntesse a fő hátránya, hogy jellemezze rendszerek külön-külön. Az ötlet a következő:

  • szimmetrikus titkosító megvalósítani egy titkosítási forráskódot, aszimmetrikus titkosítási rendszer és a nyilvános kulcsával titkosítja titkos szimmetrikus kulcsú titkosítási rendszer.

Ez a megközelítés is nevezik az elektromos áramkör digitális borítékban. Tekintsük a következő példát. A felhasználó meg akarja valósítani hibrid titkosítási módszert a biztonságos közlekedés csomag M felhasználói B. Az algoritmus a következő:

  • A felhasználói művelet:
    • Konstrukciókat (bármilyen módon) egy munkamenet titkos kulcs Ks. amely szükséges a szimmetrikus titkosítási titkosítja a csomagokat
    • Titkosítja a csomag M szimmetrikus algoritmus ülésén titkos kulcs Ks
    • Aszimmetrikus algoritmus titkosítja titkos eseménykulcsot Ks a nyilvános kulcsú KB B felhasználó
    • Küld egy nyitott csatornát a felhasználó az M titkosított csomagot a titkosított ülésen kulcs Ks
  • Felhasználói tevékenységek (előállítására elektronngo digitális boríték):
    • aszimmetrikus algoritmus visszafejteni műveletkulcsának Ks használja a titkos kulcs KB
    • Dekódolja a szimmetrikus algoritmus M csomagot a dekódolt kulcs Ks
    • Felhasználói műveletek az 1. ábrán látható

Végrehajtása során a digitális boríték hátrányait aszimmetrikus és szimmetrikus algoritmusok kompenzálja a következők miatt:

  • probléma a megosztás egy szimmetrikus kulcsú kriptográfiai algoritmus kiküszöbölni, hogy a session kulcsot Ks továbbítunk nyitott csatorna titkosítással történik aszimmetrikus kriptográfiai algoritmus
  • a problémát a lassú sebesség aszimmetrikus algoritmus nem megfelelő, mivel a titkosított kulcsot csak a szöveg titkosított szimmetrikus kriptográfiai algoritmus

Ha a session kulcs hossza kisebb, mint a hossza az aszimmetrikus kulcs, egy támadó hajtja végre támadást a session kulcsot. Az 1. táblázat mutatja az összefüggést a hossza a kulcsok.

1. táblázat - kulcshosszal aszimmetrikus és szimmetrikus kriptográfiai rendszert ugyanazon a

A kulcs hossza szimmetrikus titkosító bit

A kulcs hossza, egy aszimmetrikus titkosító rendszer, kicsit

legfontosabb elosztó DiffieHellman-

U.Diffi M.Hellman és létrehozott egy eljárás nyílt elosztási kulcsok 1976. A módszer lehetővé teszi a felhasználók számára a gombok segítségével egy védtelen csatornán. A biztonság alapja az összetett számítási Diszkrét algoritmusok véges mező, ellentétben a könnyű közvetlen probléma diszkrét hatványozó ugyanazon a területen. A rendszer a módszer a 2. ábrán látható.

A felhasználók az A és B kommunikációban gerjesztik a véletlen titkos kulcsok KA és KB (kulcsok - random nagy egészek). Ezután a felhasználó az A és kiszámítja a nyilvános kulcsokat:

N, G - az egész nagy prímszám. Ezek a számok nem titkosak, és ismert, hogy minden felhasználó a rendszer. Ezután a felhasználók az A és B csere végrehajtása J kulcsokat biztonságos csatornán, és ezeket kiszámításához közös session key J:

Végrehajtása révén egy egyirányú függvény számítási művelet visszafordíthatatlan nyilvános kulcs. DiffieHellman-algoritmus segítségével titkosítja az adatokat az egyes kommunikációs ülésén új kulcsokat. Ez növeli a biztonságot, mert nem kell titkolózni a médiában. Továbbá, ez az algoritmus lehetővé teszi az eljárás végrehajtására átfogó titoktartással és hitelességét továbbított adatok.

Módszer komplex titkosságának védelme és hitelességének továbbított adatok

A magánélet védelme és információ integritását célszerű végrehajtani a digitális aláírás és titkosítás a komplexumban. Az algoritmus a következőképpen működik:

  • A felhasználó aláírja a M csomag a saját titkos kódjával KA. végrehajtása a standard digitális aláírás algoritmus
  • A felhasználó kiszámítja a közös titkos kulcsot K alapján a Diffie-Hellman kulcsa tőle, és a felhasználó nyilvános kulcsa
  • A felhasználó titkosítja a csomagot M egy titkos kulcsot K, egy szimmetrikus titkosítási
  • A fogadó felhasználó a csomag M, kiszámítja a megosztott kulcs K és dekódolja a csomag M
  • A felhasználó ellenőrzi a dekódolt jelzést M csomagot a felhasználó nyilvános kulcsa KA

Ennek alapján a DiffieHellman-munka kezelési protokollokat crypto SKIP IKE.

Kapcsolódó cikkek