زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت مقالات جدید مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید؟
بدون هرزنامه

مهم نیست که خود سیستم رمزنگاری چقدر پیچیده و قابل اعتماد است، مبتنی بر استفاده از کلیدها است. اگر فرآیند تبادل کلید برای اطمینان از تبادل محرمانه اطلاعات بین دو کاربر بی اهمیت باشد، در سیستمی که تعداد کاربران آن ده ها یا صدها نفر است، مدیریت کلید یک مشکل جدی است.

اطلاعات کلیدی به عنوان مجموع تمام کلیدهای فعال در سیستم درک می شود. اگر مدیریت به اندازه کافی قابل اعتماد اطلاعات کلیدی تضمین نشود، مهاجم با در اختیار داشتن آن، دسترسی نامحدودی به تمام اطلاعات به دست می آورد.

مدیریت کلید یک فرآیند اطلاعاتی است که شامل سه عنصر است:

    تولید کلید؛

    انباشته شدن کلیدها؛

    توزیع کلید

تولید کلیددر سیستم های واقعی از روش های سخت افزاری و نرم افزاری ویژه ای برای تولید کلیدهای تصادفی استفاده می شود. به عنوان یک قاعده، از سنسورهای اعداد تصادفی استفاده می شود. با این حال، درجه تصادفی بودن نسل آنها باید بسیار بالا باشد. ژنراتورهای ایده‌آل دستگاه‌هایی هستند که مبتنی بر فرآیندهای تصادفی «طبیعی» هستند. به عنوان مثال، تولید کلید بر اساس نویز رادیویی سفید. یکی دیگر از شی های تصادفی ریاضی اعشار اعداد غیر منطقی مانند  یا e است که با استفاده از روش های ریاضی استاندارد محاسبه می شوند.

در سیستم هایی با نیازهای امنیتی متوسط، مولدهای کلید نرم افزاری که اعداد تصادفی را به عنوان تابعی پیچیده از زمان جاری و (یا) عدد وارد شده توسط کاربر محاسبه می کنند کاملاً قابل قبول هستند.

انباشته شدن کلیدهاانباشت کلیدها به سازماندهی ذخیره سازی، حسابداری و حذف آنها اشاره دارد.

از آنجایی که کلید جذاب ترین شی برای مهاجم است و راه را برای اطلاعات محرمانه باز می کند، باید به تجمع کلیدها توجه ویژه ای شود.

کلیدهای خصوصی هرگز نباید به صراحت بر روی رسانه ای که قابل خواندن یا کپی است نوشته شود.

در یک سیستم نسبتاً پیچیده، یک کاربر می تواند با حجم زیادی از اطلاعات کلیدی کار کند و حتی گاهی اوقات نیاز به سازماندهی پایگاه های داده کوچک از اطلاعات کلیدی وجود دارد. چنین پایگاه‌های اطلاعاتی مسئولیت پذیرش، ذخیره، ضبط و حذف کلیدهای استفاده شده را بر عهده دارند.

هر اطلاعات در مورد کلیدهای مورد استفاده باید به صورت رمزگذاری شده ذخیره شود. کلیدهایی که اطلاعات کلیدی را رمزگذاری می کنند، کلید اصلی نامیده می شوند. مطلوب است که هر کاربر کلیدهای اصلی را از روی قلب بداند و اصلاً آنها را در هیچ رسانه ملموسی ذخیره نکند.

یک شرط بسیار مهم برای امنیت اطلاعات، به روز رسانی دوره ای اطلاعات کلیدی در سیستم است. در این حالت، هم کلیدهای معمولی و هم کلیدهای اصلی باید دوباره اختصاص داده شوند. در سیستم های حیاتی، اطلاعات کلیدی باید روزانه به روز شوند.

موضوع به روز رسانی اطلاعات کلیدی نیز به عنصر سوم مدیریت کلید – توزیع کلید مربوط می شود.

توزیع کلید.توزیع کلید حیاتی ترین فرآیند در مدیریت کلید است. دو الزام برای آن وجود دارد:

    کارایی و دقت توزیع؛

    محرمانه بودن کلیدهای توزیع شده

اخیراً تغییر محسوسی به سمت استفاده از سیستم های رمزنگاری کلید عمومی صورت گرفته است که در آن مشکل توزیع کلید حذف شده است. با این حال، توزیع اطلاعات کلیدی در سیستم نیازمند راه حل های موثر جدید است.

توزیع کلید بین کاربران در دو رویکرد مختلف اجرا می شود:

1 با ایجاد یک یا چند مرکز توزیع کلیدی. نقطه ضعف این روش این است که مرکز توزیع می داند که چه کلیدهایی به چه کسی اختصاص داده شده است و این اجازه می دهد تا تمام پیام های در حال گردش در سیستم خوانده شوند. سوء استفاده های احتمالی تاثیر قابل توجهی بر حفاظت دارند.

2 تبادل مستقیم کلیدها بین کاربران سیستم. چالش پس از آن این است که به طور قابل اعتماد احراز هویت موضوعات است.

در هر دو مورد، صحت جلسه ارتباط باید تضمین شود. این امر از دو طریق قابل دستیابی است:

1 مکانیزم درخواست پاسخ که به شرح زیر است. اگر کاربر A می خواهد مطمئن شود که پیام هایی که از کاربر B دریافت می کند نادرست نیستند، یک عنصر غیرقابل پیش بینی (درخواست) را در پیامی که برای B ارسال می کند شامل می شود. هنگام پاسخ دادن، کاربر B باید عملیاتی را روی این عنصر انجام دهد (مثلاً 1 را اضافه کنید). این را نمی توان از قبل انجام داد، زیرا معلوم نیست چه عدد تصادفی در درخواست آمده است. پس از دریافت پاسخ با نتایج اقدامات، کاربر A می تواند از واقعی بودن جلسه مطمئن شود. نقطه ضعف این روش امکان ایجاد الگوهایی هرچند پیچیده بین درخواست و پاسخ است.

2 مکانیسم تمبر زمان. این شامل ضبط زمان برای هر پیام است. در این صورت، هر کاربر سیستم می‌تواند بداند پیام دریافتی چقدر قدیمی است.

در هر دو مورد، باید از رمزگذاری استفاده شود تا اطمینان حاصل شود که پاسخ توسط مهاجم ارسال نشده و مهر زمانی تغییر نکرده است.

هنگام استفاده از مهرهای زمانی، مسئله فاصله زمانی تاخیر قابل قبول برای تأیید صحت یک جلسه مطرح می شود. از این گذشته ، در اصل ، یک پیام با مهر زمانی نمی تواند فوراً منتقل شود. علاوه بر این، ساعت های کامپیوتری گیرنده و فرستنده نمی توانند به طور مطلق همگام شوند.

سیستم های رمزنگاری کلید عمومی را می توان برای مبادله کلیدها با استفاده از همان الگوریتم RSA استفاده کرد.

اما الگوریتم Diffie-Hellman بسیار مؤثر بود و به دو کاربر اجازه داد بدون واسطه یک کلید را مبادله کنند، که سپس می تواند برای رمزگذاری متقارن استفاده شود.

الگوریتم دیفی هلمندیفی و هلمن یک تابع توان گسسته را برای ایجاد سیستم های رمزنگاری کلید عمومی پیشنهاد کردند.

برگشت ناپذیری تبدیل در این مورد با این واقعیت تضمین می شود که محاسبه تابع نمایی در یک میدان گالوا محدود متشکل از عناصر p بسیار آسان است ( پ- یا عدد اول یا اول به هر درجه). محاسبه لگاریتم در چنین میدان هایی عملیات بسیار کار فشرده تری است.

برای تبادل اطلاعات، اولین کاربر یک عدد تصادفی را انتخاب می کند ایکس 1، به همان اندازه احتمال اعداد صحیح از 1 تا پ– 1. او این شماره را مخفی نگه می دارد و شماره را برای کاربر دیگری ارسال می کند y 1 = ، که α یک عنصر ثابت از میدان Galois است GF(پ) که همراه با p از قبل بین کاربران توزیع می شود.

کاربر دوم هم همین کار را می کند و تولید می کند ایکس 2 و محاسبه y 2، ارسال آن برای اولین کاربر. در نتیجه هر دوی آنها می توانند کلید مخفی مشترک را محاسبه کنند ک 12 =
.

به منظور محاسبه ک 12، اولین کاربر نصب می کند y 2 به قدرت ایکس 1 و با تقسیم بر باقی مانده را پیدا می کند پ. کاربر دوم هم همین کار را می کند، فقط استفاده می کند y 1 و ایکس 2. بنابراین، هر دو کاربر یک کلید مشترک دارند ک 12، که می تواند برای رمزگذاری اطلاعات با استفاده از الگوریتم های معمولی استفاده شود. برخلاف الگوریتم RSA، این الگوریتم اجازه رمزگذاری اطلاعات واقعی را نمی دهد.

ندانستن ایکس 1 و ایکس 2، یک مهاجم می تواند سعی کند محاسبه کند ک 12، دانستن تنها رهگیری y 1 و y 2. هم ارزی این مسئله با مسئله محاسبه لگاریتم گسسته یک سوال اصلی و باز در سیستم های کلید عمومی است. راه حل ساده ای تا به امروز پیدا نشده است. بنابراین، اگر تبدیل مستقیم اعداد اول 1000 بیتی به 2000 عملیات نیاز داشته باشد، تبدیل معکوس (محاسبه لگاریتم در میدان گالوا) به حدود 1030 عملیات نیاز دارد.

همانطور که می بینید، علی رغم سادگی الگوریتم دیفی-هلمن، نقطه ضعف آن در مقایسه با سیستم RSA، فقدان یک حد پایین تضمین شده برای پیچیدگی کشف کلید است.

علاوه بر این، اگرچه الگوریتم توصیف شده مشکل انتقال کلید پنهان را دور می زند، نیاز به احراز هویت همچنان وجود دارد. بدون ابزار اضافی، یکی از کاربران نمی تواند مطمئن باشد که دقیقاً با کاربر مورد نیاز خود کلید رد و بدل کرده است.

توزیع کلید حیاتی ترین فرآیند در مدیریت کلید است. الزامات زیر برای آن اعمال می شود:

  • کارایی و دقت توزیع؛
  • محرمانه بودن کلیدهای توزیع شده توزیع کلیدها بین کاربران یک شبکه کامپیوتری به دو صورت انجام می شود:
  1. استفاده از یک یا چند مرکز توزیع کلیدی؛
  2. تبادل مستقیم کلیدهای جلسه بین کاربران شبکه.

نقطه ضعف روش اول این است که مرکز توزیع کلید می داند کدام کلیدها برای چه کسی توزیع می شود و این اجازه می دهد تا تمام پیام های ارسال شده از طریق شبکه خوانده شوند. سوء استفاده های احتمالی تاثیر قابل توجهی بر حفاظت دارند. در رویکرد دوم، چالش این است که هویت موجودیت های شبکه را به طور قابل اعتماد تأیید کنیم. در هر دو صورت باید از صحت جلسه ارتباط اطمینان حاصل شود. این را می توان با استفاده از مکانیزم درخواست پاسخ یا مکانیسم مهر زمانی انجام داد.

مکانیسم درخواست پاسخ به شرح زیر است. کاربر A شامل یک عنصر غیرقابل پیش بینی (مثلاً یک عدد تصادفی) در پیام (درخواست) ارسال شده به کاربر B است. هنگام پاسخ دادن، کاربر B باید عملیاتی را با این عنصر انجام دهد (مثلاً یکی را اضافه کنید)، که نمی تواند از قبل انجام شود، زیرا معلوم نیست چه عدد تصادفی در درخواست آمده است. پس از دریافت نتیجه اقدامات کاربر B (پاسخ)، کاربر A می تواند از واقعی بودن جلسه اطمینان داشته باشد.

مکانیسم مهر زمانی شامل ثبت زمان برای هر پیام است. این به هر موجودیت شبکه اجازه می دهد تا تعیین کند که یک پیام دریافتی چقدر قدیمی است و در صورت وجود شک در صحت آن، آن را رد کند. هنگام استفاده از مهرهای زمانی، باید فاصله زمانی تاخیر قابل قبولی را تعیین کنید. در هر دو مورد، از رمزگذاری برای محافظت از کنترل استفاده می‌شود تا اطمینان حاصل شود که پاسخ توسط مهاجم ارسال نشده و مهر زمانی دستکاری نشده است.

مشکل توزیع کلید به ساخت یک پروتکل توزیع کلید می رسد که ارائه می دهد:

  • تایید متقابل صحت شرکت کنندگان در جلسه؛
  • تأیید اعتبار جلسه با مکانیسمی برای درخواست پاسخ یا مهر زمانی؛
  • استفاده از حداقل تعداد پیام در هنگام مبادله کلیدها؛
  • امکان حذف سوء استفاده از سوی مرکز توزیع کلید (تا و شامل رها کردن آن).

توصیه می شود که راه حل مشکل توزیع کلید را بر اساس اصل جداسازی روش تأیید صحت شرکا از روش توزیع کلیدها قرار دهید. هدف از این رویکرد ایجاد روشی است که در آن پس از احراز هویت، خود شرکت‌کنندگان یک کلید جلسه بدون مشارکت مرکز توزیع کلید تولید می‌کنند تا توزیع‌کننده کلید راهی برای افشای محتوای پیام‌ها نداشته باشد.

توزیع کلید با مشارکت مرکز پخش کلید. هنگام توزیع کلید بین شرکت کنندگان در تبادل اطلاعات آینده، صحت جلسه ارتباط باید تضمین شود. برای احراز هویت متقابل شرکا، مدل دست دادن قابل قبول است. در این صورت، هیچ یک از شرکت کنندگان هیچ اطلاعات حساسی را در طی مراحل احراز هویت دریافت نخواهند کرد.

احراز هویت متقابل تضمین می کند که موجودیت صحیح با درجه بالایی از اطمینان فراخوانی می شود که ارتباط با گیرنده مورد نیاز برقرار شده است و هیچ تلاشی برای جعل انجام نشده است. روش واقعی برای سازماندهی ارتباط بین شرکت کنندگان در تبادل اطلاعات شامل مرحله توزیع و مرحله تأیید صحت شرکا است.

هنگامی که یک مرکز توزیع کلید (KDC) در فرآیند توزیع کلید گنجانده می شود، با یک یا هر دو شرکت کننده در جلسه تعامل دارد تا کلیدهای مخفی یا عمومی را برای استفاده در جلسات ارتباطی بعدی توزیع کند.

مرحله بعدی، احراز هویت شرکت‌کنندگان، شامل تبادل پیام‌های احراز هویت است تا بتوان هرگونه جایگزینی یا پخش مجدد یکی از تماس‌های قبلی را تشخیص داد.

مدیریت کلیدی

علاوه بر انتخاب یک سیستم رمزنگاری مناسب برای یک IS خاص، یک مشکل مهم مدیریت کلید است. مهم نیست که خود سیستم رمزنگاری چقدر پیچیده و قابل اعتماد است، مبتنی بر استفاده از کلیدها است. اگر برای اطمینان از تبادل محرمانه اطلاعات بین دو کاربر، فرآیند مبادله کلیدها بی اهمیت است، در سیستم اطلاعاتی که تعداد کاربران آن ده ها و صدها کاربر است، مدیریت کلید یک مشکل جدی است.

زیر اطلاعات کلیدیبه عنوان مجموع همه کلیدهای فعال در IS درک می شود. اگر مدیریت به اندازه کافی قابل اعتماد اطلاعات کلیدی تضمین نشود، مهاجم با در اختیار داشتن آن، دسترسی نامحدودی به تمام اطلاعات به دست می آورد.

مدیریت کلیدی- فرآیند اطلاعات که شامل سه عنصر است:

* تولید کلید؛

* تجمع کلیدها؛

* توزیع کلید

بیایید در نظر بگیریم که چگونه باید آنها را پیاده سازی کرد تا از امنیت اطلاعات کلیدی در IS اطمینان حاصل شود.

تولید کلید

در همان ابتدای گفتگو در مورد روش های رمزنگاری گفته شد که برای سهولت در به خاطر سپردن از کلیدهای غیر تصادفی استفاده نکنید. آی سی های جدی از روش های سخت افزاری و نرم افزاری ویژه ای برای تولید کلیدهای تصادفی استفاده می کنند. به عنوان یک قاعده، از سنسورهای PSCH استفاده می شود. با این حال، درجه تصادفی بودن نسل آنها باید بسیار بالا باشد. ژنراتورهای ایده‌آل دستگاه‌هایی هستند که مبتنی بر فرآیندهای تصادفی «طبیعی» هستند. به عنوان مثال، نمونه های سریال تولید کلید بر اساس نویز سفید رادیویی. یکی دیگر از شی های تصادفی ریاضی، اعشار اعداد غیر منطقی است، مانند یا ه، که با استفاده از روش های استاندارد ریاضی محاسبه می شوند.

در آی سی هایی با نیازهای امنیتی متوسط، مولدهای کلید نرم افزاری کاملاً قابل قبول هستند که PSN را به عنوان تابعی پیچیده از زمان فعلی و (یا) عدد وارد شده توسط کاربر محاسبه می کنند.

انباشت کلید

زیر انباشته شدن کلیدهابه سازماندهی ذخیره سازی، حسابداری و دفع آنها اشاره دارد.

از آنجایی که کلید جذاب ترین شی برای مهاجم است و راه را برای اطلاعات محرمانه باز می کند، باید به مسائل مربوط به جمع آوری کلیدها توجه ویژه ای شود.

کلیدهای مخفی هرگز نباید به صراحت بر روی یک رسانه قابل خواندن یا کپی نوشته شوند.

در یک سیستم اطلاعاتی نسبتاً پیچیده، یک کاربر می تواند با حجم زیادی از اطلاعات کلیدی کار کند و حتی گاهی اوقات نیاز به سازماندهی پایگاه های کوچک اطلاعات کلیدی وجود دارد. چنین پایگاه‌های اطلاعاتی مسئولیت پذیرش، ذخیره، ضبط و حذف کلیدهای استفاده شده را بر عهده دارند.

بنابراین، هر اطلاعات در مورد کلیدهای مورد استفاده باید به صورت رمزگذاری شده ذخیره شود. کلیدهایی که اطلاعات کلیدی را رمزگذاری می کنند نامیده می شوند کلیدهای اصلی. توصیه می شود که هر کاربر کلیدهای اصلی را از روی قلب بداند و اصلاً آنها را در هیچ رسانه ملموسی ذخیره نکند.

یک شرط بسیار مهم برای امنیت اطلاعات، به روز رسانی دوره ای اطلاعات کلیدی در IS است. در این حالت، هم کلیدهای معمولی و هم کلیدهای اصلی باید دوباره اختصاص داده شوند. در سیستم‌های اطلاعاتی به‌ویژه حیاتی، توصیه می‌شود اطلاعات کلیدی را روزانه به‌روزرسانی کنید.

موضوع به روز رسانی اطلاعات کلیدی نیز به عنصر سوم مدیریت کلید – توزیع کلید مربوط می شود.

توزیع کلید

توزیع کلید حیاتی ترین فرآیند در مدیریت کلید است. دو الزام برای آن وجود دارد:
  1. کارایی و دقت توزیع
  2. محرمانه بودن کلیدهای توزیع شده
اخیراً تغییر محسوسی به سمت استفاده از سیستم های رمزنگاری کلید عمومی صورت گرفته است که در آن مشکل توزیع کلید ناپدید می شود. با این وجود، توزیع اطلاعات کلیدی در سیستم های اطلاعاتی نیازمند راه حل های موثر جدید است.

توزیع کلیدها بین کاربران در دو رویکرد مختلف اجرا می شود:

  1. با ایجاد یک یا چند مرکز توزیع کلیدی.نقطه ضعف این روش این است که مرکز توزیع می داند چه کلیدهایی به چه کسی اختصاص داده شده است و این امکان خواندن همه پیام های در حال گردش در IS را فراهم می کند. سوء استفاده های احتمالی تاثیر قابل توجهی بر حفاظت دارند.
  2. تعویض مستقیم کلیدبین کاربران سیستم اطلاعاتی
در این مورد، مشکل این است که به طور قابل اعتمادی سوژه ها را تأیید کنید.

در هر دو مورد، صحت جلسه ارتباط باید تضمین شود. این امر از دو طریق قابل دستیابی است:

  1. مکانیزم درخواست-پاسخ، که به شرح زیر می باشد. اگر کاربر A می خواهد مطمئن شود که پیام هایی که از B دریافت می کند نادرست نیستند، یک عنصر غیرقابل پیش بینی (درخواست) را در پیامی که برای B ارسال می کند شامل می شود. هنگام پاسخ دادن، کاربر B باید عملیاتی را روی این عنصر انجام دهد (مثلاً 1 را اضافه کنید). این را نمی توان از قبل انجام داد، زیرا معلوم نیست چه عدد تصادفی در درخواست آمده است. پس از دریافت پاسخ با نتایج اقدامات، کاربر A می تواند از واقعی بودن جلسه مطمئن باشد. نقطه ضعف این روش امکان ایجاد یک الگوی هرچند پیچیده بین درخواست و پاسخ است.
  2. مکانیسم تمبر زمان ("مهر زمان").این به معنی ضبط زمان برای هر پیام است. در این حالت، هر کاربر IS می‌تواند بداند پیام دریافتی چقدر قدیمی است.
در هر دو مورد، باید از رمزگذاری استفاده شود تا اطمینان حاصل شود که پاسخ توسط مهاجم ارسال نشده و مهر زمانی تغییر نکرده است.

هنگام استفاده از مهرهای زمانی، مشکل فاصله زمانی قابل قبول تاخیر برای تأیید صحت جلسه ایجاد می شود. از این گذشته ، پیامی با "مهر زمان" در اصل نمی تواند فوراً منتقل شود. علاوه بر این، ساعت های کامپیوتری گیرنده و فرستنده نمی توانند به طور مطلق همگام شوند. کدام تأخیر در «مهر» را باید مشکوک دانست؟

بنابراین در سیستم های اطلاعات واقعی مثلاً در سیستم های پرداخت کارت اعتباری دومین مکانیسم برای احراز اصالت و محافظت در برابر تقلبی است که استفاده می شود. فاصله زمانی استفاده شده از یک تا چند دقیقه است. تعداد زیادی از روش‌های شناخته‌شده سرقت پول الکترونیکی مبتنی بر «پیچیدن» به این شکاف با درخواست‌های نادرست برای برداشت پول است.

برای تبادل کلید، می توانید از سیستم های رمزنگاری کلید عمومی با استفاده از همان الگوریتم RSA استفاده کنید.

اما الگوریتم Diffie-Hellman بسیار مؤثر بود و به دو کاربر اجازه داد بدون واسطه یک کلید را مبادله کنند، که سپس می تواند برای رمزگذاری متقارن استفاده شود.

الگوریتم دیفی هلمن

دیفی و هلمن پیشنهاد ایجاد سیستم های رمزنگاری کلید عمومی را دادند تابع توان گسسته.

برگشت ناپذیری تبدیل در این مورد با این واقعیت تضمین می شود که محاسبه تابع نمایی در یک میدان گالوا محدود متشکل از پعناصر. ( پ- یا عدد اول یا اول به هر درجه). محاسبه لگاریتم در چنین میدان هایی عملیات بسیار کار فشرده تری است.

اگر y= ایکس, 1<ایکس<پ-1، جایی که یک عنصر فیلد ثابت است GF(p)، آن ایکس=لو g yدر بالا GF(p). داشتن ایکس، محاسبه آسان است y. این به 2 ln ( ایکس+y) عملیات ضرب.

مشکل محاسبه معکوس ایکساز جانب yبسیار دشوار خواهد بود. اگر پبه اندازه کافی درست انتخاب شده است، سپس استخراج لگاریتم به محاسبات متناسب با آن نیاز دارد

L(p) = انقضا( (لوگاریتم پ ln ln پ) 0.5 }

برای تبادل اطلاعات، اولین کاربر یک عدد تصادفی را انتخاب می کند ایکس 1، به همان اندازه از کل 1 احتمال دارد... پ-1. او این شماره را مخفی نگه می دارد و شماره را برای کاربر دیگری ارسال می کند

y 1 = ایکس مد پ

کاربر دوم هم همین کار را می کند و تولید می کند ایکس 2 و محاسبه y 2، ارسال آن برای اولین کاربر. در نتیجه آنها می توانند محاسبه کنند ک 12 = ایکس 1 ایکس 2 مد پ.

به منظور محاسبه ک 12، اولین کاربر می سازد y 2 به قدرت ایکس 1 . کاربر دوم هم همین کار را می کند. بنابراین، هر دو کاربر یک کلید مشترک دارند ک 12، که می تواند برای رمزگذاری اطلاعات با استفاده از الگوریتم های معمولی استفاده شود. برخلاف الگوریتم RSA، این الگوریتم اجازه رمزگذاری اطلاعات واقعی را نمی دهد.

ندانستن ایکس 1 و ایکس 2، یک مهاجم می تواند سعی کند محاسبه کند ک 12، فقط کسانی که رهگیری می شوند را می شناسم y 1 و y 2. معادل بودن این مسئله با مسئله محاسبه لگاریتم گسسته سوال اصلی و باز در سیستم های دارای کلید عمومی است. هیچ راه حل ساده ای تا به امروز پیدا نشده است. بنابراین، اگر تبدیل مستقیم اعداد اول 1000 بیتی به 2000 عملیات نیاز داشته باشد، تبدیل معکوس (محاسبه لگاریتم در میدان Galois) به حدود 10 30 عملیات نیاز دارد.

همانطور که می بینید، علیرغم سادگی الگوریتم دیفی-هلمن، دومین نقطه ضعف آن در مقایسه با سیستم RSA، نبود تخمین کمتر تضمین شده از پیچیدگی کشف کلید است.

علاوه بر این، اگرچه الگوریتم توصیف شده به ما اجازه می دهد تا مشکل انتقال کلید پنهان را دور بزنیم، نیاز به احراز هویت همچنان وجود دارد. بدون ابزار اضافی، یکی از کاربران نمی تواند مطمئن باشد که دقیقاً با کاربر مورد نیاز خود کلید رد و بدل کرده است. خطر تقلید در این مورد همچنان پابرجاست.

به عنوان تعمیم آنچه در مورد توزیع کلید گفته شد، باید موارد زیر بیان شود. مشکل مدیریت کلید به یافتن یک پروتکل توزیع کلید برمی‌گردد که ارائه دهد:

* توانایی امتناع از مرکز توزیع کلید؛

* تایید متقابل صحت شرکت کنندگان در جلسه؛

* تأیید صحت جلسه توسط مکانیسم درخواست پاسخ، استفاده از نرم افزار یا سخت افزار برای این.

* استفاده از حداقل تعداد پیام در هنگام مبادله کلیدها.

توزیع کلید حیاتی ترین فرآیند در مدیریت کلید است. الزامات زیر برای آن اعمال می شود:

· کارایی و دقت توزیع.

· محرمانه بودن کلیدهای توزیع شده.

توزیع کلیدها بین کاربران یک شبکه کامپیوتری به دو صورت انجام می شود:

1) استفاده از یک یا چند مرکز توزیع کلیدی؛

2) تبادل مستقیم کلیدهای جلسه بین کاربران شبکه.

نقطه ضعف روش اول این است که مرکز توزیع کلید می داند کدام کلیدها برای چه کسی توزیع می شود و این اجازه می دهد تا تمام پیام های ارسال شده از طریق شبکه خوانده شوند. سوء استفاده های احتمالی تاثیر قابل توجهی بر حفاظت دارند. در رویکرد دوم، چالش این است که هویت موجودیت های شبکه را به طور قابل اعتماد تأیید کنیم.

در هر دو صورت باید از صحت جلسه ارتباط اطمینان حاصل شود. این را می توان با استفاده از مکانیزم درخواست پاسخ یا مکانیسم مهر زمانی انجام داد.

مکانیزم درخواست-پاسخبه شرح زیر است. کاربر A شامل یک عنصر غیرقابل پیش بینی (مثلاً یک عدد تصادفی) در پیام (درخواست) ارسال شده به کاربر B است. هنگام پاسخ دادن، کاربر B باید عملیاتی را با این عنصر انجام دهد (مثلاً یکی را اضافه کنید)، که نمی تواند از قبل انجام شود، زیرا معلوم نیست چه عدد تصادفی در درخواست آمده است. پس از دریافت نتیجه اقدامات کاربر B (پاسخ)، کاربر A می تواند از واقعی بودن جلسه اطمینان داشته باشد.

مکانیسم مهر زمانشامل ضبط زمان برای هر پیام است. این به هر موجودیت شبکه اجازه می دهد تا تعیین کند که یک پیام دریافتی چقدر قدیمی است و در صورت وجود شک در صحت آن، آن را رد کند. هنگام استفاده از مهرهای زمانی، باید فاصله زمانی تاخیر قابل قبولی را تعیین کنید.

در هر دو مورد، از رمزگذاری برای محافظت از کنترل استفاده می‌شود تا اطمینان حاصل شود که پاسخ توسط مهاجم ارسال نشده و مهر زمانی دستکاری نشده است.



مشکل توزیع کلید به ساخت یک پروتکل توزیع کلید می رسد که ارائه می دهد:

· تایید متقابل صحت شرکت کنندگان در جلسه.

· تأیید صحت جلسه توسط مکانیسم درخواست-پاسخ یا مهر زمان.

· استفاده از حداقل تعداد پیام در هنگام مبادله کلید.

· امکان رفع سوء استفاده از سوی مرکز توزیع کلید (حداکثر ترک آن).

توصیه می شود که راه حل مشکل توزیع کلید را بر اساس اصل جداسازی روش تأیید صحت شرکا از روش توزیع کلیدها قرار دهید. هدف از این رویکرد ایجاد روشی است که در آن پس از احراز هویت، خود شرکت‌کنندگان یک کلید جلسه بدون مشارکت مرکز توزیع کلید تولید می‌کنند تا توزیع‌کننده کلید راهی برای افشای محتوای پیام‌ها نداشته باشد.

توزیع کلید با مشارکت مرکز پخش کلید.هنگام توزیع کلید بین شرکت کنندگان در تبادل اطلاعات آینده، صحت جلسه ارتباط باید تضمین شود. برای احراز هویت متقابل شرکا قابل قبول است الگوی دست دادن. در این صورت، هیچ یک از شرکت کنندگان هیچ اطلاعات حساسی را در طی مراحل احراز هویت دریافت نخواهند کرد.

احراز هویت متقابل تضمین می کند که موجودیت صحیح با درجه بالایی از اطمینان فراخوانی می شود که ارتباط با گیرنده مورد نیاز برقرار شده است و هیچ تلاشی برای جعل انجام نشده است. روش واقعی برای سازماندهی ارتباط بین شرکت کنندگان در تبادل اطلاعات شامل مرحله توزیع و مرحله تأیید صحت شرکا است.

هنگامی که یک مرکز توزیع کلید (KDC) در فرآیند توزیع کلید گنجانده می شود، با یک یا هر دو شرکت کننده در جلسه تعامل دارد تا کلیدهای مخفی یا عمومی را برای استفاده در جلسات ارتباطی بعدی توزیع کند.

مرحله بعدی، تایید اصالت شرکت‌کنندگان، شامل تبادل پیام‌های احراز هویت است تا بتوان هرگونه جایگزینی یا تکرار یکی از تماس‌های قبلی را تشخیص داد.

بیایید پروتکل هایی را برای سیستم های رمزنگاری متقارن با کلیدهای مخفی و برای سیستم های رمزنگاری نامتقارن با کلیدهای عمومی در نظر بگیریم. تماس گیرنده (شیء مبدا) با A، و تماس گیرنده (شیء مقصد) با B مشخص می شود. شرکت کنندگان جلسه A و B به ترتیب دارای شناسه های منحصر به فرد Id A و Id B هستند.

5.6.4. پروتکل احراز هویت و توزیع
کلید برای سیستم های رمزنگاری متقارن

اجازه دهید به عنوان مثال پروتکل احراز هویت و توزیع کلید Kerberos (به روسی - Cerberus) را در نظر بگیریم. پروتکل Kerberos برای کار بر روی شبکه های TCP/IP طراحی شده است و یک شخص ثالث قابل اعتماد را در احراز هویت و توزیع کلید درگیر می کند. Kerberos با اجازه دادن به کاربر قانونی دسترسی به ماشین‌های مختلف در شبکه، احراز هویت شبکه قوی را فراهم می‌کند. پروتکل Kerberos بر اساس رمزهای متقارن است (الگوریتم DES پیاده سازی شده است، اگرچه می توان از سایر الگوریتم های رمزنگاری متقارن استفاده کرد). Kerberos برای هر موجودیت شبکه یک کلید مخفی جداگانه تولید می کند و آگاهی از چنین کلید مخفی به منزله اثبات هویت موجودیت شبکه است.

پروتکل هسته Kerberos گونه ای از پروتکل احراز هویت و توزیع کلید Needham-Schroeder است. نسخه 5 پروتکل هسته Kerberos شامل دو طرف ارتباطی A و B و یک سرور قابل اعتماد KS (سرور Kerberos) است. طرف های A و B، هر کدام جداگانه، کلید مخفی خود را با سرور KS به اشتراک می گذارند. سرور KS قابل اعتماد به عنوان یک مرکز توزیع برای مرکز توزیع کلید عمل می کند.

اجازه دهید طرف A بخواهد یک کلید جلسه برای تبادل اطلاعات با طرف B دریافت کند.

طرف A مرحله توزیع کلید را با ارسال شناسه های Id A و Id B از طریق شبکه به سرور KS آغاز می کند:

(1) A ® KS: Id A، Id B.

سرور KS پیامی با مهر زمانی T، تاریخ انقضا L، کلید جلسه تصادفی K و شناسه شناسه A تولید می کند. او این پیام را با یک کلید مخفی که با حزب B به اشتراک می گذارد رمزگذاری می کند.

سرور KS سپس مهر زمانی T، تاریخ انقضا L، کلید جلسه K، شناسه B طرف B را می گیرد و همه آن را با کلید مخفی که با طرف A به اشتراک می گذارد رمزگذاری می کند. هر دوی این پیام های رمزگذاری شده را برای طرف A ارسال می کند. :

(2) KS ® A: E A (T، L، K، Id B)، E B (T، L، K، Id A).

حزب A اولین پیام را با کلید خصوصی خود رمزگشایی می کند، مهر زمانی T را بررسی می کند تا مطمئن شود که پیام تکرار روش قبلی توزیع کلید نیست.

سپس طرف A پیامی با شناسه A و مُهر زمانی T تولید می‌کند، آن را با کلید جلسه K رمزگذاری می‌کند و برای B ارسال می‌کند. علاوه بر این، A پیامی را از KS به B ارسال می‌کند که با کلید B رمزگذاری شده است:

(3) A ® B: E K (Id A، T)، E B (T، L، K، Id A).

فقط حزب B می تواند پیام ها را رمزگشایی کند (3). طرف B یک مهر زمانی T، یک تاریخ انقضا L، یک کلید جلسه K و یک شناسه شناسه A دریافت می کند. سپس طرف B قسمت دوم پیام (3) را با کلید جلسه K رمزگشایی می کند. همزمانی مقادیر T و Id A در دو قسمت پیام، صحت A را در رابطه با B تأیید می کند.

برای احراز هویت متقابل، طرف B پیامی متشکل از مهر زمانی T به اضافه 1 ایجاد می کند، آن را با کلید K رمزگذاری می کند و به طرف A ارسال می کند:

(4) B® A: E K (T+1).

اگر پس از رمزگشایی پیام (4)، طرف A نتیجه مورد انتظار را دریافت کند، می داند که واقعاً B در انتهای دیگر خط ارتباطی است.

این پروتکل با موفقیت کار می کند به شرطی که ساعت هر شرکت کننده با ساعت سرور KS همگام شود. لازم به ذکر است که این پروتکل نیاز به تبادل با KS برای به دست آوردن یک کلید جلسه هر بار که A می خواهد با B ارتباط برقرار کند. امن است.

سیستم Kerberos از شبکه در برابر دسترسی غیرمجاز محافظت می کند، که صرفاً بر اساس راه حل های نرم افزاری است و شامل رمزگذاری چندگانه اطلاعات کنترلی است که از طریق شبکه منتقل می شود.

سیستم Kerberos دارای ساختار کلاینت-سرور است و شامل بخش های کلاینت C است که بر روی تمام ماشین های موجود در شبکه (ایستگاه های کاری کاربر و سرورها) نصب شده اند و یک سرور Kerberos KS که بر روی برخی از رایانه ها (نه لزوماً اختصاصی) قرار دارد.

سرور Kerberos به نوبه خود می تواند به دو بخش تقسیم شود: سرور شناسایی AS (سرور احراز هویت) و سرور مجوز TGS (سرور اعطای بلیط). منابع اطلاعاتی مورد نیاز مشتریان C توسط سرور منبع اطلاعات RS مدیریت می شود (شکل زیر را ببینید).

دامنه سیستم Kerberos به قسمتی از شبکه گسترش می یابد که در آن همه کاربران با نام و رمز عبور خود در پایگاه داده سرور Kerberos ثبت شده اند.


برنج. 41. طرح و مراحل پروتکل Kerberos.

نام گذاری ها:

KS – سرور سیستم Kerberos؛

AS - سرور شناسایی؛

TGS - سرور صدور مجوز؛

RS - سرور منبع اطلاعات؛

ج – مشتری سیستم Kerberos؛

1: C® AS: - درخواست اجازه برای تماس با TGS.

2: AS ® C: – اجازه تماس با TGS.

3: C ® TGS: - درخواست دسترسی به RS.

4: TGS ® C: - اجازه ورود به RS.

5: C® RS: - درخواست دریافت منبع اطلاعاتی از RS.

6: RS ® C: – تایید اصالت سرور RS و ارائه

منبع اطلاعاتی

به طور کلی، فرآیند شناسایی و احراز هویت یک کاربر در سیستم Kerberos را می توان به شرح زیر توصیف کرد. کاربر (مشتری) C که مایل به دسترسی به یک منبع شبکه است، درخواستی را به سرور شناسایی AS ارسال می کند. دومی کاربر را با استفاده از نام و رمز عبور خود شناسایی می کند و اجازه دسترسی به سرور مجوز TGS را می دهد، که به نوبه خود، به درخواست مشتری C، استفاده از منابع شبکه لازم را با استفاده از سرور منبع اطلاعات هدف RS مجاز می کند.

این مدل تعامل مشتری با سرورها تنها در صورتی می تواند کار کند که از محرمانه بودن و یکپارچگی اطلاعات کنترل ارسال شده اطمینان حاصل شود. بدون امنیت اطلاعات دقیق، مشتری نمی تواند درخواست هایی را به سرورهای AS، TGS و RS ارسال کند و اجازه دسترسی به خدمات در شبکه را دریافت کند. برای جلوگیری از امکان رهگیری و استفاده غیرمجاز از اطلاعات، Kerberos یک سیستم رمزگذاری چندگانه پیچیده را با استفاده از مجموعه ای از کلیدهای مخفی (کلید مخفی مشتری، کلید مخفی سرور، کلیدهای جلسه مخفی، کلاینت-سرور) هنگام انتقال هرگونه اطلاعات کنترلی در شبکه اعمال می کند. .

5.6.5. پروتکل برای سیستم های رمزنگاری نامتقارن
با استفاده از گواهینامه های کلید عمومی

این پروتکل از ایده گواهینامه های کلید عمومی استفاده می کند.

گواهی کلید عمومی Cپیامی از یک مرکز توزیع کلید (KDC) است که یکپارچگی برخی از کلیدهای عمومی یک شی را تأیید می کند. به عنوان مثال، یک گواهی کلید عمومی برای کاربر A، با نشان C A، حاوی یک مهر زمانی T، شناسه شناسه A و یک کلید عمومی K A است که با کلید مخفی DKK k DKK رمزگذاری شده است.

C A = (T، Id A، K A).

مهر زمانی T برای تأیید فعلی بودن گواهی استفاده می‌شود و در نتیجه از تکرار گواهی‌های قدیمی‌تر که حاوی کلیدهای عمومی هستند و کلیدهای خصوصی مربوطه برای آن‌ها نامعتبر هستند، جلوگیری می‌کند.

کلید مخفی k CRC فقط برای مدیر CRC شناخته شده است. کلید عمومی K از DRC برای شرکت کنندگان A و B شناخته شده است. DRC جدولی از کلیدهای عمومی تمام اشیاء شبکه را که سرویس می دهد نگهداری می کند.

تماس گیرنده A مرحله ایجاد کلید را با درخواست گواهی از DRC برای کلید عمومی خود و کلید عمومی طرف B آغاز می کند:

(1) A ® TsK: Id A، Id B، «ارسال گواهی کلیدهای A و B». در اینجا Id A و Id B به ترتیب شناسه های منحصر به فرد شرکت کنندگان A و B هستند.

مدیر CRC با یک پیام پاسخ می دهد

(2) TsRK ® A: (T، Id A، K A)، (T، Id B، K B).

شرکت‌کننده A با استفاده از کلید عمومی DRC به DRC، پاسخ DRC را رمزگشایی می‌کند و هر دو گواهی را تأیید می‌کند. Id B به A اطمینان می دهد که هویت طرف فراخوان به درستی در DRC ثبت شده است و K B در واقع کلید عمومی شرکت کننده B است، زیرا هر دو با کلید DRC k رمزگذاری شده اند.

اگرچه فرض بر این است که کلیدهای عمومی برای همه شناخته شده است، میانجیگری CRC تأیید یکپارچگی آنها را ممکن می سازد. بدون چنین میانجیگری، مهاجم می تواند کلید عمومی خود را در اختیار A قرار دهد، که A آن را کلید شرکت کننده B در نظر می گیرد.
سپس مهاجم می تواند خود را با B جایگزین کرده و با A ارتباط برقرار کند و هیچ کس قادر به شناسایی او نخواهد بود.

مرحله بعدی پروتکل شامل برقراری ارتباط بین A و B است:

(3) A ® B: C A، (T)، (r 1).

در اینجا C A گواهی کلید عمومی کاربر A است.

(T) یک مهر زمانی است که با کلید خصوصی شرکت‌کننده A رمزگذاری شده است و امضای شرکت‌کننده A است، زیرا هیچ‌کس دیگری نمی‌تواند چنین امضایی ایجاد کند.

r 1 یک عدد تصادفی است که توسط A تولید می شود و برای مبادله با B در طی فرآیند احراز هویت استفاده می شود.

اگر گواهی C A و امضای A صحیح باشند، شرکت‌کننده B مطمئن است که پیام از طرف A آمده است. بخشی از پیام (r 1) فقط توسط B قابل رمزگشایی است، زیرا هیچ کس دیگری کلید خصوصی k B مربوط به عمومی را نمی‌داند. کلید K B. شرکت کننده B مقدار عدد r 1 را رمزگشایی می کند و برای تایید صحت آن، پیامی را برای شرکت کننده A ارسال می کند.

(4) B® A: (r 1).

شرکت‌کننده A با رمزگشایی این پیام با استفاده از کلید خصوصی k، مقدار r 1 را بازیابی می‌کند. اگر این مقدار مورد انتظار r 1 باشد، A تأیید می‌کند که شرکت‌کننده فراخوان واقعاً B است.

پروتکل مبتنی بر رمزگذاری متقارن سریعتر از پروتکل مبتنی بر سیستم های رمزنگاری کلید عمومی است. با این حال، توانایی سیستم‌های کلید عمومی برای تولید امضاهای دیجیتالی که عملکردهای امنیتی مختلفی را ارائه می‌کنند، اضافی بودن محاسبات مورد نیاز را جبران می‌کند.

تبادل مستقیم کلید بین کاربرانهنگام استفاده از یک سیستم رمزنگاری با یک کلید مخفی متقارن برای تبادل اطلاعات، دو کاربر که مایل به تبادل اطلاعات رمزنگاری شده محافظت شده هستند باید یک کلید مخفی مشترک داشته باشند. کاربران باید یک کلید مشترک را از طریق یک کانال ارتباطی به روشی امن مبادله کنند. اگر کاربران به اندازه کافی کلید را تغییر دهند، تحویل کلید به یک مشکل جدی تبدیل می شود.

برای حل این مشکل از دو روش استفاده می شود:

1) استفاده از سیستم رمزنگاری کلید عمومی برای رمزگذاری و انتقال

کلید مخفی یک سیستم رمزنگاری متقارن؛

2) استفاده از سیستم توزیع کلید عمومی Diffie-Hellman

(به بخش 5.4.2 مراجعه کنید).

5.6.6. استفاده از سیستم رمزنگاری کلید عمومی برای رمزگذاری و انتقال
کلید مخفی یک سیستم رمزنگاری متقارن

الگوریتم های زیربنایی سیستم های رمزنگاری کلید عمومی دارای موارد زیر هستند

ایرادات:

· تولید کلیدهای مخفی و عمومی جدید بر اساس تولید اعداد اول بزرگ جدید است و بررسی اولیه بودن اعداد زمان زیادی از CPU می گیرد.

· رویه های رمزگذاری و رمزگشایی مرتبط با افزایش یک عدد چند رقمی به توان بسیار دشوار است.

بنابراین، عملکرد سیستم‌های رمزنگاری کلید عمومی معمولاً صدها یا چند برابر کمتر از عملکرد سیستم‌های رمزنگاری متقارن با یک کلید مخفی است.

یک روش رمزگذاری ترکیبی، مزایای محرمانه بودن سیستم‌های رمزنگاری نامتقارن کلید عمومی را با مزایای سرعت بالای سیستم‌های رمزنگاری کلید خصوصی متقارن ترکیب می‌کند. در این رویکرد، یک سیستم رمزگذاری کلید عمومی برای رمزگذاری، انتقال و سپس رمزگشایی تنها کلید خصوصی سیستم رمزنگاری متقارن استفاده می‌شود. یک سیستم رمزنگاری متقارن برای رمزگذاری و انتقال متن اصلی اصلی استفاده می شود. در نتیجه، یک سیستم رمزنگاری کلید عمومی جایگزین یک سیستم رمزنگاری کلید مخفی متقارن نمی شود، بلکه فقط آن را تکمیل می کند و افزایش امنیت کلی اطلاعات ارسالی را ممکن می سازد. اگر کاربر A بخواهد یک پیام M را رمزگذاری شده با استفاده از روش ترکیبی به کاربر B ارسال کند، ترتیب اعمال او به صورت زیر خواهد بود.

1. یک کلید متقارن ایجاد کنید (مثلاً به صورت تصادفی تولید کنید) که در این روش کلید جلسه K S نامیده می شود.

2. پیام M را با استفاده از کلید جلسه K S رمزگذاری کنید.

3. کلید نشست K S را روی کلید عمومی K B کاربر B رمزگذاری کنید.

4. یک پیام رمزگذاری شده را به همراه یک کلید جلسه رمزگذاری شده به کاربر B از طریق یک کانال ارتباطی باز ارسال کنید.

اقدامات کاربر B پس از دریافت یک پیام رمزگذاری شده و یک کلید جلسه رمزگذاری شده باید برعکس باشد:

5. کلید جلسه K S را با استفاده از کلید مخفی k B رمزگشایی کنید.

6. با استفاده از کلید نشست دریافتی K S، رمزگشایی و خواندن پیام M.

هنگام استفاده از روش رمزگذاری ترکیبی، می توانید مطمئن باشید که فقط کاربر B می تواند کلید K S را به درستی رمزگشایی کند و پیام M را بخواند. بنابراین هنگام استفاده از روش رمزگذاری ترکیبی، از کلیدهای رمزنگاری سیستم های رمزنگاری متقارن و نامتقارن استفاده می شود. بدیهی است که انتخاب طول کلید برای هر نوع سیستم رمزنگاری باید به گونه ای انجام شود که حمله به هر مکانیزم امنیتی سیستم رمزنگاری ترکیبی برای مهاجم به همان اندازه دشوار باشد.

جدول زیر طول کلید متداول سیستم‌های رمزنگاری متقارن و نامتقارن را نشان می‌دهد، که برای آن‌ها دشواری حمله brute-force تقریباً برابر با دشواری فاکتورگیری ماژول‌های مربوطه سیستم‌های رمزنگاری نامتقارن است (Schneier B. Applied Cryptography. - John Wiley & Sons, شرکت، 1996. - 758 ص).

پروتکل توزیع کلیدپروتکل ایجاد کلید یک پروتکل رمزنگاری است که در آن یک راز مشترک برای دو یا چند طرف برای استفاده بعدی برای مقاصد رمزنگاری در دسترس قرار می گیرد.

پروتکل های توزیع کلید به دو دسته تقسیم می شوند:

    پروتکل های کلیدی حمل و نقل؛

    پروتکل های تبادل کلید

پروتکل های انتقال کلید(انتقال کلید) پروتکل های توزیع کلیدی هستند که در آن یک شرکت کننده یک راز را ایجاد می کند یا در غیر این صورت به دست می آورد و آن را به طور ایمن به سایر شرکت کنندگان منتقل می کند.

پروتکل های تبادل کلید(توافق کلید، مبادله کلید) پروتکل های توزیع کلیدی هستند که در آنها یک راز مشترک توسط دو یا چند شرکت کننده به عنوان تابعی از اطلاعات ارائه شده توسط (یا مرتبط با) هر یک از آنها به گونه ای که (در حالت ایده آل) هیچ شرکت دیگری ایجاد نمی کند. طرف می تواند راز مشترک خود را از قبل تعیین کند.

دو شکل اضافی از پروتکل های توزیع کلید وجود دارد. اگر پروتکل یک کلید کاملاً جدید را تولید کند که مستقل از کلیدهای تولید شده در جلسات قبلی پروتکل باشد، به یک پروتکل گفته می شود که یک کلید به روز رسانی را انجام می دهد. پروتکل کلیدهای مشتق (مشتق از کلید) را تولید می کند اگر یک کلید جدید از کلیدهایی که قبلاً در بین شرکت کنندگان در سیستم رمزنگاری وجود دارد "مشتق شده" باشد.

ویژگی‌های اصلی پروتکل‌های توزیع کلید شامل ویژگی‌های احراز هویت کلید، تأیید کلید و تأیید صریح کلید است.

احراز هویت کلید (ضمنی).(تأیید هویت کلید ضمنی) - خاصیتی که توسط آن یک شرکت کننده در یک پروتکل تضمین می کند که هیچ طرف دیگری به جز یک شرکت کننده دوم مشخص شده در پروتکل (و احتمالاً یک مرجع اعتماد) نمی تواند به کلیدهای مخفی به دست آمده در پروتکل دسترسی داشته باشد. هیچ تضمینی وجود ندارد که شرکت‌کننده دوم واقعاً به کلید دسترسی داشته باشد، اما هیچ کس دیگری جز او نمی‌تواند آن را دریافت کند. احراز هویت ضمنی کلید مستقل از مالکیت واقعی کلید توسط طرف مقابل است و نیازی به هیچ اقدامی از طرف دیگر ندارد.

تایید کلید(تأیید کلید) - خاصیتی که توسط آن یک شرکت کننده در پروتکل متقاعد می شود که شرکت کننده دیگری (احتمالاً ناشناس) در واقع دارای کلیدهای مخفی به دست آمده در پروتکل است.

تأیید صریح کلید(تأیید هویت کلید صریح) - خاصیتی است که زمانی اجرا می شود که احراز هویت (ضمنی) کلید و تأیید کلید به طور همزمان انجام شود.

    1. پروتکل Needham-Schroeder روی کلیدهای متقارن

این پروتکل زیربنای تعداد زیادی از پروتکل های توزیع کلید است که از مراکز قابل اعتماد استفاده می کنند. دو نوع از این پروتکل وجود دارد:

    پروتکل Needham-Schroeder روی کلیدهای متقارن.

    پروتکل Needham-Schroeder روی کلیدهای نامتقارن.

پروتکل کلید متقارن به صورت زیر عمل می کند:

مرحله مقدماتی:

زنگ

کسانی هستند که قبل از شما این خبر را می خوانند.
برای دریافت مقالات جدید مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید؟
بدون هرزنامه