A hierarchia legfontosabb információkat
Egy másik megközelítés, a gyakran használt tárolására kulcsfontosságú információk titkosítási kulcsokat és tárolja őket titkosított formában. Ezen túlmenően, ez a megközelítés gyakran használják, hogy a titkosítási kulcs információ hálózatokat.
Annak szükségességét, tárolására és továbbítására kulcsfontosságú információk titkosítva más kulcsok kifejlesztéséhez vezetett a koncepció egy hierarchia kulcsokat.
A hierarchia legfontosabb információ tartalmazhat több szinten, azonban a leggyakrabban izolált:
· Mester kulcsok (master kulcsokat)
· Key titkosítási kulcsok,
· Üzemi kulcsok (session).
Session gombok találhatók az alsó szinten és titkosításához használt adatokat. Amikor ezeket a gombokat kell biztonságosan továbbítják egymásnak a hálózat csomópontjai, vagy biztonságosan tárolja a titkosított kulcsot a következő szintre - a kulcs-titkosítási kulcsot.
A legfelső szinten a hierarchia kulcsok egy mester kulcs. Ez a kulcs titkosításához használt titkosítási kulcsok, ha kell biztonságosan tárolni őket a lemezen. Jellemzően minden egyes számítógép használ csak egy mester kulcs, amely szerepel egy külső tároló, mint általában, védi a jogosulatlan hozzáféréstől.
Az érték a mester kulcs van rögzítve egy hosszú ideig (akár több hétig vagy hónapig). Munkamenetkulcsok változtatni, sokkal gyakrabban, például az építőiparban az alagutak kriptozaschischennyh meg kell változtatni minden 10-15 perc, illetve az eredmények a titkosítható előre meghatározott forgalom (például, 1 MB).
Key eloszlás egy nagyon igényes folyamat kulcsfontosságú vezetői. Az egyik legfontosabb követelmények végrehajtásának ez a folyamat, hogy elrejtse az elosztott legfontosabb információkat.
kulcs elosztási probléma csökkenti az építőiparban a legfontosabb értékesítési protokoll, amely szerint:
1) a kölcsönös hitelesítés résztvevők az ülésen;
2) munkamenet megbízhatósága visszaigazolást védelmet támadásától
3) használni a minimális számú üzenetet kulcs csere.
Általánosságban elmondható, hogy a két megközelítés kiosztani forgalmazásával legfontosabb információkat egy számítógépes hálózat:
1. Az elosztása kulcsfontosságú információk segítségével egy
vagy több kulcs elosztó központ.
2. A közvetlen cseréje munkamenetkulcsok a felhasználók között.
elosztása a legfontosabb információkat egy kulcs használatával elosztó központ
Ez azt feltételezi, hogy a legfontosabb elosztó központ néven forgalmazott kulcsokat, ezzel kapcsolatban minden címzettjének a legfontosabb információkat kell bízni legfontosabb elosztó központ.
Az előnye ennek a megközelítésnek az a képessége, hogy központilag kezelheti forgalmazásával legfontosabb információkat, és még politikák korlátozzák a hozzáférést a távoli egységek egymással.
Ezt a megközelítést végrehajtani protokollja Needham-Schroeder, és ennek alapján a Kerberos hitelesítési protokoll. Az elosztó kulcsfontosságú információk és beléptető adatok alapján protokoll megbízások kiadására legfontosabb elosztó központ. Ezeknek a használata protokollok biztonságosan osztja a munkamenetkulcsokat, még abban az esetben a kölcsönös bizalmatlanság két kommunikáló fél.
Közvetlen csere munkamenetkulcsok felhasználók között
Ahhoz, hogy képes legyen használni a biztonságos információcsere az ellenkező oldalán a titkosítási rendszer titkos kulcs közötti interakció a felek szükséges kialakítani egy közös titkot, amely alapján tudnak biztonságosan titkosítja az adatokat biztonságos módon, vagy a termelés és a csere munkamenetkulcsokat. Az első esetben a közös titok egy session kulcs, a második - a mester kulcsot. Mindenesetre, a támadó nem képes hallgatni a kommunikációs csatorna, hogy ezt a titkot.
A probléma megoldására egy közös titkos felfedése nélkül támadóját, két fő módja van:
· A használata nyilvános kulcsú titkosító rendszerekkel titkosításhoz;
· A jegyzőkönyv nyilvános forgalmazás DiffieHellman-.
A végrehajtás az első módszer nem okozhat problémát. Tekintsük a végrehajtás a második módszer részletesebben.
Jegyzőkönyv DiffieHellman-algoritmus volt az első, hogy működjön együtt a nyilvános kulcsok (1976). A biztonsági e jegyzőkönyv alapján a nehézségi kiszámítása diszkrét logaritmus [4].
Hagyja, hogy a felhasználók az A és B szeretnék fejleszteni egy közös titok. Ehhez, akkor hajtsa végre a következő lépéseket.
Felek A és B egyetért a használt modul N., valamint a primitív elem g. . mértékét képező szám 1-től N -1.
1. Az n szám és g értéke nyilvános protokoll elemei.
2. A felhasználók az A és B jelentése egymástól függetlenül a saját titkos kulcs SKA és CKB (véletlenszerű nagy nél kisebb egész szám N. titokban tartott).
3. felhasználó az A és B számítjuk, és a nyilvános kulcsok OKA OKB alapján titkos kulcsok megfelel az alábbi képletek:
4. A felek az A és B kicserélik értékek nyilvános kulcsokat biztonságos csatornán.
5. A tagok az A és B alkotnak egy közös titkos K képletekkel:
A K kulcsot lehet használni, mint egy közös titkos kulcsot (master key) egy szimmetrikus titkosító.
Vegye ki a modul n = 47, és egy primitív elem g = 23. Tegyük fel, hogy a felhasználók az A és B választotta a titkos kulcsokat SKA = 12, SCR = 33. Ezután,
Ebben az esetben a megosztott titkos lesz:
.
Az algoritmus nyilvános forgalmazása kulcsait Diffie - Hellman algoritmus kiküszöböli a biztonságos csatornán a kulcsok átadásáról. Ugyanakkor biztosítani kell, hogy a fogadó fél megkapta a nyilvános kulcs a feladó, akitől vár rá. Ezt a problémát oldja segítségével a digitális tanúsítványok és az elektronikus aláírás technológia.
Jegyzőkönyv Diffie - Hellman talált hatékony alkalmazása a protokoll SKIP gomb kezelése. Ezt a protokollt használják az építőiparban az alagutak a család kriptozaschischennyh Zastava termékeket.