Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Протоколы аутентифицированного распределения ключей

Читайте также:
  1. Аппаратные средства для защиты ключей
  2. Вероятность распределения EBIT и EPS для фирмы Mordett
  3. Вопрос 6. Особенности распределения прибыли организаций различных организационно-правовых форм и отраслей экономики
  4. Глава 4 ХРАНИТЕЛЬ КЛЮЧЕЙ
  5. Каналы распределения фармацевтической продукции
  6. Ключ к системе ключей
  7. Нестационарные процессы, связанные с неравномерностью распределения потока по окружности

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трёх участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S. Протокол состоит из трёх этапов, имеющих названия: генерация, регистрация и коммуникация. На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ. На этапе регистрации сервер S идентифицирует пользователей по документам (при личной явке или через уполномоченных лиц), для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости). На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.[2]


Разделение секрета

Алгоритмы разделения секрета позволяют разделить некоторый секрет (например, секретный ключ) на несколько частей так, чтобы владельцы этих частей имели бы возможность воссоздать (собрать) его впоследствии.

В большинстве криптографических алгоритмов защита, в конечном счете, основывается на некотором секретном ключе. Это весьма рискованно, поскольку если злоумышленнику удается завладеть этим ключом, защищаемая информация автоматически оказывается в его руках. Таким образом, безопаснее разделить секретный ключ k между n участниками. Каждый участник i будет владеть частью si секретного ключа k. Ключ k может быть восстановлен из n частей, однако любых n-1 частей для этого недостаточно. Изначально, протоколы разделения секрета создавались с целью предотвращения резервного копирования ключей. Без создания резервных копий ключа последний легко утратить. Слишком же большое число таких копий также порождает большие проблемы – низкий уровень секретности. Потенциальным решением этой проблемы и явились алгоритмы разделения секрета – с их помощью можно поднять надежность, не увеличивая степени риска.

Существуют две основные области применения схем разделения секрета:

• Разделение секретов, используемых в криптографических операциях

• Проверка ключей – секрет хранится в системе. Если восстановленный по частям совпадает с хранящимся в системе, доступ к защищенной информации будет открыт.


Дата добавления: 2015-09-03; просмотров: 88 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Функциональные требования| Простая схема контроля частей

mybiblioteka.su - 2015-2024 год. (0.007 сек.)