Проблема та схеми розподілу ключів симетричного та асиметричного шифрування

 

Недоліки симетричного шифрування:

1. Потрібен один і той же ключ для шифрування і дешифрування.

2. Не можна забезпечити неможливість відмови. Тому що завжди ключ мають 2 чоловік.

3. Неможливо створити цифровий підпис.

Наскрізне та канальне шифрування

Наскрізне шифрування – функція шифрування розміщення в кінцевих точках. Мережею йде зашифроване повідомлення.

Недолік – IP адреса не шифрується

Канальне шифрування – повідомлення заново шифрується на кожному вузлі мережі.

Недолік – на маршрутизаторі інформація є відкритою. Навантаження на М зростає.

 

НШ КШ
Повідомлення вразливе в джерелі вузла Повідомлення вразливе в проміжних вузлах
Зашифровується користувачем Не залежить від користувача
Алгоритм шифрування визначає користувач Засобами шифрування управляє вузол
Користувач може обрати алгоритм шифрування Алгоритм шифрування однаковий для всіх вузлів
Лише програмна реалізація Можлива апаратна реалізація
Рішення по шифрування приймає користувач Шифруються або всі повідомлення, або ні одного
Потрібно по одному ключу на кожну пару користувачів Потрібно по 1 ключу шифрування на кожну пару зв’язку
Забезпечується ідентифікація користувача Забезпечується ідентифікація вузла відправника

 

Розподіл ключів шифрування

Для 2-ох сторін A і B розподіл ключів відбувається такими способами:

1. Ключ обраний стороною Aі фізично доставлений B.

2. Ключ обраний третьою стороною і фізично доставлений Aі B.

3. Якщо А і В вже мають ключ 1, то наступні ключі шифр. ключем 1.

4. Якщо А і В криптографічно захищений канал зі ст. С, С-роздає ключ по захищеним каналам.

Якщо є Nучасників?, то кількість необхідних ключів

Лекція №5. Схеми розподілу ключів шифрування.

Схема розподілу ключів шифрування з використанням центру розподілу ключів (ЦРК).

1. А → ЦРК: Запит ║

2. ЦРК → А: [ ║ Запит║ ]

3. A → B:

4. B → A: – перевірка

5. А → В:

де - деякі числа (оказія).

Оказія потрібна для запобігання атаки повторень.

- сеансовий ключ - тільки на цей сеанс.

– змінює N як-небудь, але має бути інше N.

 

3. знає тільки ЦРК.
4. Перевірка, чи А знає сеансовий ключ.

Сторони А і В обмінюються сеансовим ключем з використанням третьої сторони (ЦРК). – знає А і ЦРК, - знає В і ЦРК, - для запобігання атаки повторень.

Схема розподілу ключів без третьої довіреної сторони

1. А → В: Запит ║

2. B → A:

3. A → B:

– майстер-ключ. Отримується 1 раз. Використовується нечасто. Шифрує невеликий об’єм інформації.

- шифрує великі об’єми інформації. Міняється щоразу.

де H(V) – управляючий вектор (наприклад, хеш-пароль).