A hierarchia legfontosabb információkat

Egy másik megközelítés, a gyakran használt tárolására kulcsfontosságú információk titkosítási kulcsokat és tárolja őket titkosított formában. Ezen túlmenően, ez a megközelítés gyakran használják, hogy a titkosítási kulcs információ hálózatokat.

Annak szükségességét, tárolására és továbbítására kulcsfontosságú információk titkosítva más kulcsok kifejlesztéséhez vezetett a koncepció egy hierarchia kulcsokat.

A hierarchia legfontosabb információ tartalmazhat több szinten, azonban a leggyakrabban izolált:

· Mester kulcsok (master kulcsokat)

· Key titkosítási kulcsok,

· Üzemi kulcsok (session).

Session gombok találhatók az alsó szinten és titkosításához használt adatokat. Amikor ezeket a gombokat kell biztonságosan továbbítják egymásnak a hálózat csomópontjai, vagy biztonságosan tárolja a titkosított kulcsot a következő szintre - a kulcs-titkosítási kulcsot.

A legfelső szinten a hierarchia kulcsok egy mester kulcs. Ez a kulcs titkosításához használt titkosítási kulcsok, ha kell biztonságosan tárolni őket a lemezen. Jellemzően minden egyes számítógép használ csak egy mester kulcs, amely szerepel egy külső tároló, mint általában, védi a jogosulatlan hozzáféréstől.

Az érték a mester kulcs van rögzítve egy hosszú ideig (akár több hétig vagy hónapig). Munkamenetkulcsok változtatni, sokkal gyakrabban, például az építőiparban az alagutak kriptozaschischennyh meg kell változtatni minden 10-15 perc, illetve az eredmények a titkosítható előre meghatározott forgalom (például, 1 MB).

Key eloszlás egy nagyon igényes folyamat kulcsfontosságú vezetői. Az egyik legfontosabb követelmények végrehajtásának ez a folyamat, hogy elrejtse az elosztott legfontosabb információkat.

kulcs elosztási probléma csökkenti az építőiparban a legfontosabb értékesítési protokoll, amely szerint:

1) a kölcsönös hitelesítés résztvevők az ülésen;

2) munkamenet megbízhatósága visszaigazolást védelmet támadásától

3) használni a minimális számú üzenetet kulcs csere.

Általánosságban elmondható, hogy a két megközelítés kiosztani forgalmazásával legfontosabb információkat egy számítógépes hálózat:

1. Az elosztása kulcsfontosságú információk segítségével egy

vagy több kulcs elosztó központ.

2. A közvetlen cseréje munkamenetkulcsok a felhasználók között.

elosztása a legfontosabb információkat egy kulcs használatával elosztó központ

Ez azt feltételezi, hogy a legfontosabb elosztó központ néven forgalmazott kulcsokat, ezzel kapcsolatban minden címzettjének a legfontosabb információkat kell bízni legfontosabb elosztó központ.

Az előnye ennek a megközelítésnek az a képessége, hogy központilag kezelheti forgalmazásával legfontosabb információkat, és még politikák korlátozzák a hozzáférést a távoli egységek egymással.

Ezt a megközelítést végrehajtani protokollja Needham-Schroeder, és ennek alapján a Kerberos hitelesítési protokoll. Az elosztó kulcsfontosságú információk és beléptető adatok alapján protokoll megbízások kiadására legfontosabb elosztó központ. Ezeknek a használata protokollok biztonságosan osztja a munkamenetkulcsokat, még abban az esetben a kölcsönös bizalmatlanság két kommunikáló fél.

Közvetlen csere munkamenetkulcsok felhasználók között

Ahhoz, hogy képes legyen használni a biztonságos információcsere az ellenkező oldalán a titkosítási rendszer titkos kulcs közötti interakció a felek szükséges kialakítani egy közös titkot, amely alapján tudnak biztonságosan titkosítja az adatokat biztonságos módon, vagy a termelés és a csere munkamenetkulcsokat. Az első esetben a közös titok egy session kulcs, a második - a mester kulcsot. Mindenesetre, a támadó nem képes hallgatni a kommunikációs csatorna, hogy ezt a titkot.

A probléma megoldására egy közös titkos felfedése nélkül támadóját, két fő módja van:

· A használata nyilvános kulcsú titkosító rendszerekkel titkosításhoz;

· A jegyzőkönyv nyilvános forgalmazás DiffieHellman-.

A végrehajtás az első módszer nem okozhat problémát. Tekintsük a végrehajtás a második módszer részletesebben.

Jegyzőkönyv DiffieHellman-algoritmus volt az első, hogy működjön együtt a nyilvános kulcsok (1976). A biztonsági e jegyzőkönyv alapján a nehézségi kiszámítása diszkrét logaritmus [4].

Hagyja, hogy a felhasználók az A és B szeretnék fejleszteni egy közös titok. Ehhez, akkor hajtsa végre a következő lépéseket.

Felek A és B egyetért a használt modul N., valamint a primitív elem g. . mértékét képező szám 1-től N -1.

1. Az n szám és g értéke nyilvános protokoll elemei.

2. A felhasználók az A és B jelentése egymástól függetlenül a saját titkos kulcs SKA és CKB (véletlenszerű nagy nél kisebb egész szám N. titokban tartott).

3. felhasználó az A és B számítjuk, és a nyilvános kulcsok OKA OKB alapján titkos kulcsok megfelel az alábbi képletek:

4. A felek az A és B kicserélik értékek nyilvános kulcsokat biztonságos csatornán.

5. A tagok az A és B alkotnak egy közös titkos K képletekkel:

A K kulcsot lehet használni, mint egy közös titkos kulcsot (master key) egy szimmetrikus titkosító.

Vegye ki a modul n = 47, és egy primitív elem g = 23. Tegyük fel, hogy a felhasználók az A és B választotta a titkos kulcsokat SKA = 12, SCR = 33. Ezután,

Ebben az esetben a megosztott titkos lesz:

.

Az algoritmus nyilvános forgalmazása kulcsait Diffie - Hellman algoritmus kiküszöböli a biztonságos csatornán a kulcsok átadásáról. Ugyanakkor biztosítani kell, hogy a fogadó fél megkapta a nyilvános kulcs a feladó, akitől vár rá. Ezt a problémát oldja segítségével a digitális tanúsítványok és az elektronikus aláírás technológia.

Jegyzőkönyv Diffie - Hellman talált hatékony alkalmazása a protokoll SKIP gomb kezelése. Ezt a protokollt használják az építőiparban az alagutak a család kriptozaschischennyh Zastava termékeket.

Kapcsolódó cikkek