Услуги, предоставляемые доверенной третьей стороной
В жизненном цикле управления ключами важную роль играет так называемая доверенная третья сторона, на функциях которой мы ниже остановимся подробнее. Эти функции могут быть определены следующим образом.
1) Сервер имен абонентов — обеспечивает придание каждому из абонентов индивидуального имени.
2) Регистрационный центр — обеспечивает включение каждого из абонентов в данную сеть засекреченной связи и выдачу ему соответствующей ключевой информации.
3) Центр производства ключей.
4) Ключевой (идентификационный) сервер — обеспечивает установку общего сеансового ключа между двумя абонентами путем передачи этого ключа по защищенному каналу, образуемому сервером с каждым из абонентов. При этом может осуществляться и идентификация абонентов.
5) Центр управления ключами — обеспечивает хранение, архивацию, замену и отмену ключей, а также аудит действий, связанных с жизненным циклом ключей.
6) Сертификационный центр — обеспечивает аутентичность открытых ключей путем придания им сертификатов, заверенных цифровой подписью.
7) Центр установки временных меток — обеспечивает привязку временной метки к электронному сообщению или транзакции, заверяя тем самым их наличие в определенный момент времени.
8) Центр нотаризации — обеспечивает невозможность отказа от сделанного в определенный момент заявления, зафиксированного в электронной форме.
Вопрос 29. Передача ключей с использованием симметричного и асимметричного шифрования.
Двусторонние протоколы
Рассмотрим двусторонние протоколы передачи ключей с использованиемсимметричного шифрования. Различают протоколы, в которых стороны заранее располагают какой-либо известной им обоим секретной информацией, и протоколы, не требующие этого условия.
Пусть стороны А и В заранее обладают общей секретной информацией. Допустим, что это — секретный ключ kАВ.
Тогда для передачи ключа k стороны могут использовать одностороннюю передачу:
где Е— алгоритм шифрования, t — метка времени, В — идентификатор абонента В (для краткости вместо id(B) будем использовать лишь один символ В).
Подчеркнем, что если не передавать метки времени, то злоумышленник может осуществить повторную передачу того же сообщения. Если же не указывать идентификатора адресата, то злоумышленник может вернуть отправителю перехваченное сообщение, что в некоторых ситуациях может быть опасным, поскольку абонент А не сможет установить, что это сообщение получено не от абонента В.
Заметим, что в приведенном протоколе вместо шифрования можно было использовать ключевую хэш-функцию, зависящую от общего ключа:
Если дополнительно требуется аутентификациясеанса, то можно использовать следующий протокол типа “запрос-ответ”:
(1) | |
(2) |
гдеrB — случайное число, сгенерированное абонентом В и переданное абоненту А в начале сеанса.
Трехсторонние протоколы
Рассмотрим протоколы распределения ключей между парами участников с использованием третьей стороны T, называемой центром. В этом качестве обычно выступает некоторый выделенный узел сети, или сервер, которому доверяют все участники. Центр Т хранит ключи всех абонентов сети. Поэтому схема ключевых взаимоотношений графически представляет собой звезду.
Один из первых протоколов такого типа заключается в выполнении следующих шагов:
(1) | |
(2) | |
(3) | |
(4) | |
(5) |
В результате выполнения трех первыхшагов протокола пользователи А и В получают сгенерированный центром Т общий ключ к для организации взаимодействия. Четвертый и пятый шаги предназначены для аутентификации пользователя А и подтверждения правильности получения ключа обеими сторонами.