Проблема та схеми розподілу ключів симетричного та асиметричного шифрування
Недоліки симетричного шифрування:
1. Потрібен один і той же ключ для шифрування і дешифрування.
2. Не можна забезпечити неможливість відмови. Тому що завжди ключ мають 2 чоловік.
3. Неможливо створити цифровий підпис.
Наскрізне та канальне шифрування
Наскрізне шифрування – функція шифрування розміщення в кінцевих точках. Мережею йде зашифроване повідомлення.
Недолік – IP адреса не шифрується
Канальне шифрування – повідомлення заново шифрується на кожному вузлі мережі.
Недолік – на маршрутизаторі інформація є відкритою. Навантаження на М зростає.
НШ | КШ |
Повідомлення вразливе в джерелі вузла | Повідомлення вразливе в проміжних вузлах |
Зашифровується користувачем | Не залежить від користувача |
Алгоритм шифрування визначає користувач | Засобами шифрування управляє вузол |
Користувач може обрати алгоритм шифрування | Алгоритм шифрування однаковий для всіх вузлів |
Лише програмна реалізація | Можлива апаратна реалізація |
Рішення по шифрування приймає користувач | Шифруються або всі повідомлення, або ні одного |
Потрібно по одному ключу на кожну пару користувачів | Потрібно по 1 ключу шифрування на кожну пару зв’язку |
Забезпечується ідентифікація користувача | Забезпечується ідентифікація вузла відправника |
Розподіл ключів шифрування
Для 2-ох сторін A і B розподіл ключів відбувається такими способами:
1. Ключ обраний стороною Aі фізично доставлений B.
2. Ключ обраний третьою стороною і фізично доставлений Aі B.
3. Якщо А і В вже мають ключ 1, то наступні ключі шифр. ключем 1.
4. Якщо А і В криптографічно захищений канал зі ст. С, С-роздає ключ по захищеним каналам.
Якщо є Nучасників?, то кількість необхідних ключів
Лекція №5. Схеми розподілу ключів шифрування.
Схема розподілу ключів шифрування з використанням центру розподілу ключів (ЦРК).
1. А → ЦРК: Запит ║
2. ЦРК → А: [ ║ Запит║ ║ ]
3. A → B:
4. B → A: – перевірка
5. А → В:
де - деякі числа (оказія).
Оказія потрібна для запобігання атаки повторень.
- сеансовий ключ - тільки на цей сеанс.
– змінює N як-небудь, але має бути інше N.
3. знає тільки ЦРК.
4. Перевірка, чи А знає сеансовий ключ.
Сторони А і В обмінюються сеансовим ключем з використанням третьої сторони (ЦРК). – знає А і ЦРК, - знає В і ЦРК, - для запобігання атаки повторень.
Схема розподілу ключів без третьої довіреної сторони
1. А → В: Запит ║
2. B → A:
3. A → B:
– майстер-ключ. Отримується 1 раз. Використовується нечасто. Шифрує невеликий об’єм інформації.
- шифрує великі об’єми інформації. Міняється щоразу.
де H(V) – управляючий вектор (наприклад, хеш-пароль).