![]()
Главная Обратная связь Дисциплины:
Архитектура (936) ![]()
|
Отправитель Источник ключа Получатель
Шифратор Канал связи Дешифратор
ЦРК снабжает всех абонентов различными секретными ключами Кi(i = 1,2,3,... N), каждый из которых используется только для связи с центром. Секретная связь между любыми двумя абонентами i и j осуществляется следующим образом (рис.2). Абонент Аiсвязываясь с Аj,-, пересылает в центр выбранный им ключ связи kij-, зашифрованный ключом Ki. ЦРК дешифрует послание, зашифровывает ключ kijключом Kjи в таком виде пересылает сеансовый ключ абоненту Aj. После этого секретная связь между данными абонентами может быть осуществлена по открытому каналу. В этой схеме требуется распределить только N ключей. Поскольку качество выбора сеансового ключа влияет на уровень секретности связи, то эту процедуру можно передать на исполнение ЦРК, в штате которого состоят более опытные специалисты. В таком варианте абоненты Aiи Аj запрашивают у ЦРКсеансовый ключ. ЦРК генерирует и направляет им ключ kij, зашифрованный ключами K IиKj.,соответственно для абонентов Aiи Aj Наиболее удачное решение проблемы распределения сеансовых ключей предоставляют методы двухключевой криптографии Для передачи информации большого объема они мало пригодны ввиду малой скорости преобразований Однако, для передачи сеансовых ключей связи по открытому каналу они являются превосходным инструментом. В настоящее время применяются гибридные криптосистемы, в которых шифрованиеосуществляется при помощи одноключевой криптосистемы, а распределение ключей — при помощи двухключсвой.
Ekj(kij) Ekj (kij)
Канал распределения ключей Рис.2. Вариант распределения ключей
В гибридных криптосистемах достигается высокая скорость шифрования, которая характерна одноключевым шифрам, и удобство распределения ключей, предоставляемое днухключевыми шифрами.
Если информация была зашифрована на одном ключе, то ее можно дешифровать и зашифровать на новом ключе. В определенных случаях это позволяет формировать секретные архивы с использованием одного секретного ключа. Ключ, на котором информация была зашифрована первоначально, подлежит гарантированному уничтожению. Процедура уничтожения ключа должна выполняться под контролем владельца секретного ключа. Старые ключи представляют для злоумышленника такой же интерес как и действующие ключи. Используя старые ключи и копии старых шифртекстов, можно легко восстановить секретную информацию. Очевидно, что сеансовые ключи должны гарантированно уничтожаться как на приемном пункте, так и на передающем. При смене основного ключа (мастер ключа) он должен гарантированно уничтожаться также и в центре распределения ключей. Количество используемых ключей зависит от конкретных особенностей эксплуатации криптосистемы (числа абонентов, объема передаваемой информации, особенностей алгоритма шифрования). Одной из фундаментальных проблем криптографии является аутентификация секретного ключа. Эта проблема известна под названием проблемы первого контакта. Процедуры аутентификации ключа должны гарантировать тот факт, что секретный ключ действительно передан от легального абонента. Простейшим вариантом является передача ключа в опечатанном пакете или обмен ключами при личном контакте лиц, которые планируют в будущем пользоваться секретной связью. При использовании двухключевых криптографических алгоритмов проблема аутентификации относится к открытым ключам, поскольку секретные ключи не попадают в поле зрения кого бы то ни было кроме владельца секретного ключа. Однако, остальные абоненты должны быть уверены, что открытый ключ принадлежит именно ему, т. е. соответствует его секретному ключу. Открытые ключи должны быть переданы с использованием процедуры аутентификации владельца секретного ключа. После этого двухключевые шифры могут быть использованы для аутентификации источника электронной информации. Особенности криптосистем с открытым ключом Применение Алгоритмы криптосистемы с открытым ключом можно использовать: · Как самостоятельные средства для защиты передаваемой и хранимой информации · Как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов. · Как средства аутентификации пользователей. Преимущества · Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу. · В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный. · При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (Е,D) можно не менять значительное время. · В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной. Недостатки · Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения. · Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения. · Несимметричные алгоритмы используют более длинные ключи, чем симметричные. Ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа несимметричного алгоритма с аналогичной криптостойкостью:
![]() |