Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?ым ключом.

2.5.2 Управление ключами, основанное на системах с открытым ключом

До использования криптосистемы с открытым ключом для обмена обычными секретными ключами пользователи А и В должны обменяться своими открытыми ключами. Эта проблема проще, чем обмен секретными ключами, поскольку открытые ключи не требуют секретности при хранении и передаче. Управление открытыми ключами может быть организованно с помощью оперативной или автономной службы каталогов, пользователи могут также обмениваться ключами непосредственно.

Однако проблемой здесь является аутентичность. Если А думает что ЕС в действительности является ЕВ, то А может зашифровать сообщение с помощью ЕС и ненамеренно дать возможность С расшифровать сообщение используя DC. Второй проблемой является целостность: любая ошибка в передаче открытого ключа сделает его бесполезным. Поэтому желательно наличие какой-либо формы обнаружения ошибок.

В независимости от схемы, выбранной для распределения открытых ключей, скорее всего, на каком-либо этапе будет участвовать центральный орган. При этом обмен открытыми ключами между пользователями не требует участия центрального органа, поскольку основной проблемой является аутентичность. Следовательно, последствия компрометации центрального органа будут не столь тяжёлыми, как в случае обычной ключевой системы.

Ещё одним аспектом проблемы является достоверность: открытый ключ пользователя может оказаться недостоверным вследствие компрометации соответствующего секретного ключа или по какой-либо иной причине, например, из-за истечения срока действия. Это создаёт проблему устаревших данных в случае, если открытые ключи хранятся или доступ к ним осуществляется через каталог.

В качестве примера можно привести протокол обмена ключом Диффи-Хеллмана. Системными параметрами этого протокола является большое простое число р и число g, являющееся примитивным элементом GF(p).

Пусть теперь пользователи А и В желают получить общий секретный ключ. Сначала А генерирует случайное число a, которое он держит в секрете, а В генерирует случайное число b, которое он также держит в секрете. Затем они вычисляют и соответственно и передают вычисленные значения друг другу, причём это можно сделать по открытым каналам связи. После этого А вычисляет

, (2.5.2.1)

а В вычисляет

. (2.5.2.2)

Поскольку , у А и В теперь есть общий секретный ключ k.

Протокол Диффи-Хеллмана, однако, является уязвимым для атаки, называемой человек в середине. Злоумышленник С может перехватить открытое значение, посылаемое от А к В, и послать вместо него своё открытое значение. Затем он может перехватить открытое значение, посылаемое от В к А, и также послать вместо него своё открытое значение. Тем самым С получит общие секретные ключи А и В и сможет читать и/или модифицировать сообщения, передаваемые от одной стороны к другой.

2.5.3 Протоколы обмена секретным ключом

Для защиты от атаки человек в середине можно использовать следующий протокол. При этом предполагается, что А и В обладают возможностью проверить аутентичность открытых ключей друг друга.

Предположим, что А и В желают определить общий секретный ключ (К). Предположим далее, что они получили открытые ключи друг друга. Теперь можно использовать трёхэтапный протокол рукопожатия.

А может послать В сообщение

, (2.5.3.1)

где ЕВ - процедура шифрования с открытым ключом В, IA - идентификатор А и RA - случайное число. Теперь В может расшифровать С и получить IA. Теперь В выбирает случайное число RВ и посылает

(2.5.3.2)

А. После расшифрования С А может в реальном времени проверить, что В получил RA, поскольку только В может расшифровать С.

Наконец, А посылает В

, (2.5.3.3)

и когда В расшифрует С он сможет проверить в реальном времени, что А получил RВ, поскольку только А может расшифровать С. Тем самым А и В аутентифицировали друг друга, то есть каждый из них знает, что они общаются друг с другом.

Теперь А посылает В , В расшифровывает сообщение и получает К. Данная процедура обеспечивает как секретность, так и аутентичность при обмене ключом К.

Рассмотренная выше процедура является вариантом так называемого механизма запрос-ответ, который заключается в том, что для аутентификации контрагента пользователь направляет ему некоторое непредсказуемое заранее сообщение, на которое тот должен дать ответ, выполнив некоторую заранее обусловленную операцию над сообщением-запросом.

После получения ответа пользователь может быть уверен в подлинности сеанса связи. Недостатком этого метода является возможность установления, хотя и сложной, закономерности между запросом и ответом.

2.5.4 Использование сертификатов

Метод достижения одновременно аутентичности и целостности при распределении открытых ключей заключается в использовании сертификатов. Система, основанная на сертификатах, предполагает, что имеется центральный орган (ЦО), как и в случае распределения секретных ключей.

Далее предполагается, что каждый пользователь может осуществлять безопасное взаимодействие iО. Это относительно просто сделать, поскольку для этого требуется только, чтобы у каждого пользователя был открытый ключ ЦО - ЕЦО. Тогда кажды