ABCDEFGHIJKLMNOPQRSTUVWXYZ 8 страница

 

Комбінований метод шифрування об’єднує велику швидкодію симетричного шифрування та високу криптостійкість, яку гарантують системи з відкритим ключем. Цей метод дає змогу виконувати процедуру автентифікації (перевірки дійсності) повідомлення.

 

4.6 Проблема ідентифікації та автентифікаціі даних.

 

З кожним об’єктом комп’ютерної системи (КС) пов’язана деяка інформація, яка однозначно його ідентифікує. Це може бути число, рядок символів чи алгоритм, який ототожнює даний об’єкт. Цю інформацію звуть ідентифікатором об’єкта.

Ідентифікація (ототожнювання) об’єкта – це перша функція підсистеми захисту. Процедура, яка виконується в першу чергу, коли об’єкт робить попит увійти в мережу.

Автентифікація (перевірка дійсності, розпізнавання) об’єкта. Ця процедура установлює чи є даний об’єкт таким, яким себе оголошує.

Після того, коли проведена ідентифікація та автентифікація об’єкта, можна установити сферу його дій та доступні ресурси КС. Таку процедуру називають авторизацією (наданням повноваг).

Перераховані три операції ініциалізації є процедурами захисту та відносяться до одного об’єкту КС.

При обміні електронними документами по мережі зв'язку істотно знижуються витрати на обробку й зберігання документів, стає скорішим їхній пошук. Але при цьому появляється проблема автентифікаціі автора документа й самого документа, тобто встановлення дійсності автора й відсутності змін в отриманому документі. У звичайній (паперової) інформатиці ці проблеми вирішуються за рахунок того, що інформація в документі й рукописний підпис автора жорстко пов'язані з фізичним носієм (папером). В електронних документах на машинних носіях такого зв'язку немає.

Метою автентифікаціі електронних документів є їхній захист від можливих видів злочинних дій, якими є:

· активне перехоплення - порушник, що підключився до мережі, перехоплює документи (файли) і змінює їх;

· маскарад-абонент С посилає документ абонентові В від імені абонента А;

· ренегатство - абонент А заявляє, що не посилав повідомлення абонентові В, хоча насправді посилав;

· підміна - абонент В змінює або формує новий документ і заявляє, що одержав його від абонента А;

· повтор - абонент В повторює раніше переданий документ, що абонент А посилав абонентові В.

Ці види злочинних дій можуть завдати істотної шкоди банківським і комерційним структурам державним підприємствам і організаціям, приватним особам, що застосовують у своїй діяльності комп'ютерні інформаційні технології.

 

4.7 Алгоритми електронного цифрового підпису.

 

При обробці документів в електронній формі зовсім непридатні традиційні способи встановлення дійсності по рукописному підпису й відбитку печатки на паперовому документі. Принципово новим рішенням є електронний цифровий підпис (ЕЦП).

Електронний цифровий підпис використовується для автентифікаціі текстів, які передаються по телекомунікаційних каналах. Функціонально він аналогічний звичайному рукописному підпису й володіє його основними перевагами:

· засвідчує, що підписаний текст виходить від імені користувача, що поставив підпис;

· не дає саме цьому користувачеві можливості відмовитися від зобов'язань, пов'язаних з підписаним текстом;

· гарантує цілісність підписаного тексту.

Цифровий підпис являє собою відносно невелику кількість додаткової цифрової інформації, переданої разом з текстом, який підписується.

Система ЕЦП включає дві процедури:

1. процедуру постановки підпису;

2. процедуру перевірки підпису.

У процедурі постановки підпису використовується секретний ключ відправника повідомлення, у процедурі перевірки підпису - відкритий ключ відправника.

При формуванні ЕЦП відправник, насамперед, обчислює геш-функцію h(М) тексту М, що він підписує. Обчислене значення геш-функції h(М) являє собою один короткий блок інформації m, що характеризує весь текст М у цілому. Потім число m шифрується секретним ключем відправника. Одержувана при цьому пара чисел являє собою ЕЦП для тексту М.

При перевірці ЕЦП одержувач повідомлення знову обчислює геш-функцію m = h(М) прийнятого по каналу тексту М, після чого за допомогою відкритого ключа відправника перевіряє, чи відповідає отриманий підпис обчисленому значенню m геш-функції.

Принциповим моментом у системі ЕЦП є неможливість підробки ЕЦП користувача без знання його секретного ключа для підписування.

В якості документа, який підписується може бути використаний будь-який файл. Підписаний файл створюється з непідписаного файлу до якого додається електронний підпис.

Кожний підпис містить наступну інформацію:

· дату підпису;

· термін закінчення дії ключа даного підпису;

· інформацію про особу, що підписала файл (П.І.Б., посада, коротке найменування фірми);

· ідентифікатор що підписав (ім'я відкритого ключа);

· власний цифровий підпис.

Технологія застосування системи ЕЦП припускає наявність мережі абонентів, що посилають один одному підписані електронні документи. Для кожного абонента генерується пара ключів: секретний і відкритий. Секретний ключ зберігається абонентом у таємниці й використовується їм для формування ЕЦП. Відкритий ключ відомий всім іншим користувачам і призначений для перевірки ЕЦП одержувачем підписаного електронного документа. Інакше кажучи, відкритий ключ є необхідним інструментом, що дозволяє перевірити дійсність електронного документа і автора підпису. Відкритий ключ не дозволяє обчислити секретний ключ.

Для генерації пари ключів (секретного і відкритого) в алгоритмах ЕЦП, як і в асиметричних системах шифрування, використовуються різні математичні схеми, засновані на застосуванні односпрямованих функцій. Ці схеми розподіляються на дві групи. В основі такого поділу лежать відомі складні обчислювальні завдання:

· факторизація (розкладання на множники) великих цілих чисел;

· дискретне логарифмування.

 

4.7.1 Алгоритм цифрового підпису RSA.

 

Першою й найбільш відомою в усьому світі системою ЕЦП стала система RSA, математична схема якої була розроблена в 1977р. у Масачусетському технологічному інституті США.

Спочатку необхідно обчислити пару ключів (секретний ключ і відкритий ключ). Для цього відправник (автор) електронних документів обчислює два великих простих числа P і Q, потім знаходить їхній добуток

і значення функції Ейлера

Далі відправник обчислює число Е з умов:

і число D з умов:

Пара чисел (E,N) є відкритим ключем. Цю пару чисел автор передає партнерам по листуванню для перевірки його цифрових підписів. Число D зберігається автором як секретний ключ для підписування.

Узагальнена схема формування й перевірки цифрового підпису RSA показана на рисунку 4.2.

Припустімо, що відправник хоче підписати повідомлення М перед його відправленням. Спочатку повідомлення М (блок інформації, файл; таблиця) стискають за допомогою геш-функції в ціле число m:

Потім обчислюють цифровий підпис S під електронним документом М, використовуючи геш-значення m і секретний ключ D:

Пара (M,S) передається партнерові-одержувачеві як електронний документ М, підписаний цифровим підписом S, причому підпис S сформований власником секретного ключа D.

Після прийому пари (M,S) одержувач обчислює геш-значення повідомлення М двома різними способами. Насамперед він відновлює геш-значення m, застосовуючи криптографічне перетворення підпису S з використанням відкритого ключа Е:

Крім того, він знаходить результат прийнятого повідомлення М за допомогою такої ж геш-функції :

Якщо виконується рівність обчислених значень, тобто

то одержувач визнає пару (М,S) справжньою. Доведено, що тільки власник секретного ключа D може сформувати цифровий підпис S з документу М, а визначити секретне число D завдяки відкритому числу Е не легше, ніж розкласти модуль N на множники.

Крім того, можна строго математично довести, що результат перевірки цифрового підпису S буде позитивним тільки в тому випадку, якщо при обчисленні S був використаний секретний ключ D, що відповідає відкритому ключу Е. Тому відкритий ключ Е іноді називають "ідентифікатором" того, що підписав.

 

Рис.4.2. Узагальнена схема цифрового підпису RSA

Недоліки алгоритму цифрового підпису RSA.

1. При обчисленні модуля N, ключів Е и D для системи цифрового підпису RSA необхідно перевіряти велику кількість додаткових умов, що зробити практично важко. Невиконання кожного із цих умов уможливлює фальсифікацію цифрового підпису з боку того, хто виявить таке невиконання. Під час підписання важливих документів не можна допускати таку можливість навіть теоретично.

2. Для забезпечення криптостійкості цифрового підпису RSA стосовно спроб фальсифікації на рівні, наприклад, національного стандарту США на шифрування інформації (алгоритм DES), тобто 1018, необхідно використати при обчисленнях N, D і Е цілі числа не менш 2512 (або близько 10154) кожне, що вимагає великих обчислювальних витрат, які перевищують на 20...30% обчислювальні витрати інших алгоритмів цифрового підпису при збереженні того ж рівня криптостійкості.

3. Цифровий підпис RSA уразливий до так званої мультиплікативної атаки. Інакше кажучи, алгоритм цифрового підпису RSA дозволяє зловмисникові без знання секретного ключа D сформувати підписи під тими документами, у яких результат гешування можна обчислити як добуток результатів гешування документів, які вже підписані.

 

Приклад. Припустімо, що зловмисник може сконструювати три повідомлення М1, М2 і М3, у яких геш-значення

m1=h(M1), m2=h(M2), m3=h(M3),

при чому

Припустімо, також, що для двох повідомлень М1 і М2 отримані законні підписи

та

Тоді зловмисник може легко обчислити підпис S3 для документа М3, навіть не знаючи секретного ключа D:

Дійсно,

Більш надійний і зручний для реалізації на персональних комп'ютерах алгоритм цифрового підпису був розроблений в 1984 р. американцем арабського походження Тахером Ель Гамалем. В 1991р. НИСТ США обґрунтував перед комісією Конгресу США вибір алгоритму цифрового підпису Ель Гамаля як основу для національного стандарту.

 

 

4.7.2 Алгоритм цифрового підпису Ель Гамаля.

Назва EGSA походить від слів El Gamal Signature Algorithm (алгоритм цифрового підпису Ель Гамаля). Ідея EGSA заснована на тім, що для обґрунтування практичної неможливості фальсифікації цифрового підпису може бути використана більш складне обчислювальне завдання, чим розкладання на множники великого цілого числа, - завдання дискретного логарифмування. Крім того, Ель Гамалю вдалося уникнути недоліку алгоритму цифрового підпису RSA, пов'язаної з можливістю підробки цифрового підпису під деякими повідомленнями без знання секретного ключа.

Розглянемо досконаліше алгоритм цифрового підпису Ель Гамаля. Для того щоб генерувати пару ключів (відкритий ключ - секретний ключ), спочатку вибирають деяке велике просте ціле число P і велике ціле число G, причому G < Р. Відправник і одержувач підписаного документа використовують при обчисленнях однакові великі цілі числа Р (~10308 чи ~21024) і G (~10154 чи ~2512), які не є секретними.

Відправник вибирає випадкове ціле число X, 1<Х(Р-1), і обчислює

Число Y є відкритим ключем, використовуваним для перевірки підпису відправника. Число Y відкрито передається всім потенційним одержувачам документів.

Число Х є секретним ключем відправника для підписування документів і повинне зберігатися в секреті.

Для того щоб підписати повідомлення М, спочатку відправник гешує його за допомогою геш-функції в ціле число m:

m=h(М), 1<m<(Р-1),

і генерує випадкове ціле число K, 1< K< (P -1), таке, що K і (P -1) є взаємно простими. Потім відправник обчислює ціле число а:

і, застосовуючи розширений алгоритм Евкліда, обчислює за допомогою секретного ключа Х ціле число b з рівняння

Пара чисел (а,b) є цифровий підпис S:

S = (a,b),

який ставиться під документом М.

Три числа (M,a,b) передаються одержувачеві, у той час як пара чисел (X,K) тримається в секреті.

Після прийому підписаного повідомлення (M,a,b) одержувач повинен перевірити, чи відповідає підпис S = (а,b) повідомленню М. Для цього одержувач спочатку обчислює по прийнятому повідомленню М число

m = h(M),

тобто гешує прийняте повідомлення М.

Потім одержувач обчислює значення

і визнає повідомлення М справжнім, якщо, і тільки якщо

Інакше кажучи, одержувач перевіряє справедливість співвідношення

Можна строго математично довести, що остання рівність буде виконуватися тоді, і тільки тоді, коли підпис S = (а,b) під документом М отриманий за допомогою саме того секретного ключа X, з якого був отриманий відкритий ключ Y. Таким чином, можна надійно впевнитися, що відправником повідомлення М був власник саме даного секретного ключа X, не розкриваючи при цьому сам ключ, і що відправник підписав саме цей конкретний документ М.

Слід зазначити, що обрання кожного підпису за допомогою методу Ель Гамаля вимагає нового значення K, причому це значення повинне вибиратися випадково. Якщо порушник розкриє коли-небудь, значення K, вдруге використовуваного відправником, то він зможе розкрити секретний ключ Х відправника.

Приклад. Оберемо: числа P =11, G = 2 і секретний ключ X = 8. Обчислимо значення відкритого ключа:

Припустімо, що вихідне повідомлення М характеризується геш-значенням m = 5.

Для того, щоб обчислити цифровий підпис для повідомлення М, що має геш-значення m = 5, спочатку виберемо випадкове ціле число K = 9. Переконаємося, що числа K и (Р-1) є взаємно простими.

 

 

Дійсно,

НОД (9, 10)=1.

Далі обчислюємо елементи a і b підпису:

елемент b визначаємо, використовуючи розширений алгоритм Евкліда:

При m = 5, а = 6, Х = 8, K = 9, Р= 11 одержуємо

або

Рішення: b = 3. Цифровий підпис являє собою пару: а = 6, b = 3. Далі відправник передає підписане повідомлення. Прийнявши підписане повідомлення і відкритий ключ Y = 3, одержувач обчислює геш-значення для повідомлення М: m = 5, а потім обчислює два числа:

1)

2)

Тому що ці два цілих числа рівні, прийняте одержувачем повідомлення визнається справжнім.

Схема цифрового підпису Ель Гамаля має ряд переваг у порівнянні зі схемою цифрового підпису RSA:

1. При заданому рівні стійкості алгоритму цифрового підпису цілі числа, що беруть участь в обчисленнях, мають запис на 25% коротше, що зменшує складність обчислень майже у два рази й дозволяє помітно скоротити обсяг використовуваної пам'яті.

2. При виборі модуля Р досить перевірити, що це число є простим і що в числі (Р -1) є великий простий множник (тобто всього дві перевіряємих умови).

3. Процедура формування підпису за схемою Ель Гамаля не дозволяє обчислювати цифрові підписи під новими повідомленнями без знання секретного ключа (як в RSA).

Однак алгоритм цифрового підпису Ель Гамаля має й деякі недоліки в порівнянні зі схемою підпису RSA. Зокрема, довжина цифрового підпису виходить в 1,5 рази більше, що, у свою чергу, збільшує час її обчислення.

 

4.7.3 Алгоритм цифрового підпису DSA.

Алгоритм цифрового підпису DSA (Digital Signature Algorithm) запропонований в 1991р. у НИСТ США для використання в стандарті цифрового підпису DSS (Digital Signature Standard). Алгоритм DSA є розвитком алгоритмів цифрового підпису Ель Гамаля й К. Шнорра.

Відправник і одержувач електронного документа використовують при обчисленні великі цілі, числа: G і Р - прості числа, L біт кожне (512L1024); q - просте число довжиною 160 біт (дільник числа (Р -1)). Числа G, Р, q є відкритими й можуть бути загальними для всіх користувачів мережі.

Відправник вибирає випадкове ціле число X, 1< Х< q. Число Х є секретним ключем відправника для формування електронного цифрового підпису.

Потім відправник обчислює значення

Число Y є відкритим ключем для перевірки підпису відправника. Число Y передається всім одержувачам документів.

Цей алгоритм також передбачає використання односпрямованої функції гешування . У стандарті DSS визначений алгоритм безпечного гешування SHA (Secure Hash Algorithm).

Для того щоб підписати документ М, відправник гешує його в ціле геш-значення m:

m = h(М), 1< m < q,

потім генерує випадкове ціле число K, 1< K< q, і обчислює число r:

Потім відправник обчислює за допомогою секретного ключа Х ціле число s:

Пара чисел r і s є цифровий підпис

S = (r,s)

під документом М.

Таким чином, підписане повідомлення являє собою три числа [M, r, s].

Одержувач підписаного повідомлення [M, r, s] перевіряє виконання умов

0 < r < q, 0 < s < q

і відкидає підпис, якщо хоча б одне із цих умов не виконано.

Потім одержувач обчислює значення

геш-значення

і числа

Далі одержувач за допомогою відкритого ключа Y обчислює значення

і перевіряє виконання умови

v = r.

Якщо умова v = r виконується, тоді підпис S = (r,s) під документом М визнається одержувачем справжнім.

Можна математично довести, що остання рівність буде виконуватися тоді, і тільки тоді, коли підпис S = (r,s) під документом М отриманий за допомогою саме того секретного ключа X, з якого був отриманий відкритий ключ Y. Таким чином, можна надійно впевнитися, що відправник повідомлення володіє саме даним секретним ключем Х (не розкриваючи при цьому значення ключа X) і що відправник підписав саме документ М.

У порівнянні з алгоритмом цифрового підпису Ель Гамаля алгоритм DSA має наступні основні переваги:

1. При будь-якому припустимому рівні стійкості, тобто при будь-якій парі чисел G і Р (від 512 до 1024 біт), числа q, X, r, s мають довжину по 160 біт, скорочуючи довжину підпису до 320 біт.

2. Більшість операцій із числами K. r, s, X при обчисленні підпису виконується за модулем числа q довжиною 160 біт, що скорочує час обчислення підпису.

3. При перевірці підпису більшість операцій із числами u1, u2, v, w також виконується за модулем числа q довжиною 160 біт, що скорочує обсяг пам'яті й час обчислення.

Недоліком алгоритму DSA є те, що при підписуванні й при перевірці підпису доводиться виконувати складні операції розподілу за модулем q:

що не дозволяє одержувати максимальну швидкодію.

Слід зазначити, що виконання алгоритму DSA може бути прискорене за допомогою виконання попередніх обчислень. Помітимо, що значення r не залежить від повідомлення М і його геш-значення m. Можна заздалегідь створити рядок випадкових значень K і потім для кожного із цих значень обчислити значення r. Можна також заздалегідь обчислити зворотні значення K-1 для кожного значення K. Потім, при надходженні повідомлення М. можна обчислити значення s для даних значень r і K-1. Ці попередні обчислення значно прискорюють роботу алгоритму DSA.

 

4.7.4 Алгоритм цифрового підпису ГОСТ Р 34.10-94.

 

Вітчизняний стандарт цифрового підпису позначається як ГОСТ Р 34.10-94 . Алгоритм цифрового підпису, обумовлений цим стандартом, концептуально близький до алгоритму DSA. У ньому використаються наступні параметри:

p - велике просте число довжиною від 509 до 512 біт або від 1020 до 1024 біт;

q - простий співмножник числа (p -1), який має довжину 254...256 біт.

a - будь-яке число, менше (р-1), при чому таке, що aq mod p=1;

х - деяке число, менше q;

y = aх mod р.

Крім того, цей алгоритм використовує односпрямовану геш-функцію Н(x). Стандарт ГОСТ Р 34.11-94 визначає геш-функцію, засновану на використанні стандартного симетричного алгоритму ГОСТ 28147-89.

Перші три параметри р, q і а є відкритими й можуть бути загальними для всіх користувачів мережі. Число X є секретним ключем. Число Y є відкритим ключем,

Щоб підписати деяке повідомлення m, а потім перевірити підпис, виконуються наступні кроки.

1. Користувач А генерує випадкове число k, причому k < q.

2. Користувач А обчислює значення

Якщо Н(m) mod q = 0, то значення Н(m) mod q приймають рівним одиниці. Якщо r = 0, то вибирають інше значення k і починають знову.

Цифровий підпис являє собою два числа:

r mod 2256 і s mod 2256.

Користувач А відправляє ці числа користувачеві В.

3. Користувач B перевіряє отриманий підпис, обчислюючи

Якщо u = r, то підпис вважається справжнім.

Розходження між цим алгоритмом і алгоритмом DSA полягає в тім, що в DSA

що приводить до іншого рівняння верифікації.

Слід також зазначити, що у вітчизняному стандарті ЕЦП параметр q має довжину 256 біт. Західних криптографів цілком улаштовує q довжиною приблизно 160 біт. Розходження в значеннях параметра q є відбиттям прагнення розроблювачів вітчизняного стандарту до одержання більш безпечного підпису.

Цей стандарт вступив у дію з початку 1995 р.

 

 

4.8 Керування криптографічними ключами

 

Крім вибору криптографічної системи, найважливішою є проблема керування ключами.

Ключова інформація – це сукупність усіх ключів, які діють в інформаційній системі (ІС). Якщо не забесзпе­че­но на­дій­не керування ключовою інформацією, то при її перехопленні, зло­чин­ник має необмеженний дос­туп до всієї ін­фор­ма­ції.

Керування ключами – це інформаційний процес, який містить в собі три елемента:

* генерацію ключів;

* накопичування ключів;

* розподілення ключів.

Розглянемо, як вони мають реалізовуватися для того, щоб забезпечити безпеку ключової інформації в ІС.

 

4.8.1 Генерація ключів

 

Перш за все треба сказати, що не слід використовувати невипадкові ключі, щоб їх було легше запам’ятати.

В ІС використовують спеціальні апаратні та програмні засоби генерування випадкових ключів. Звичайно застосовують давачі псевдовипадкових чисел (ПВЧ). Однак степень випадковості їхньої генерації повинна бути дуже великою. Ідеальними генераторами є пристрої на базі „натуральних” випадкових процесів. В ІС з середніми вимогами щодо захищенності, використовуються програмні генератори ключів, що обчислюють ПВЧ, як функцію від часу та (чи) числа, що вводиться користувачем.

 

4.8.2 Накопичування ключів

 

Накопичування ключів - цеорганізація процесу зберження, обліку та вилучання ключів.

Ключ – це самий бажаний об’єкт для злочинника, тому що він дає змогу одержати доступ до конфіденційної інформації. Тому питанням накопичування ключів слід приділяти особливу увагу.

Секретні ключі завжди треба зберігати у зашифровуванному вигляді.

Клю­чі, які за­шиф­ро­вують ключову ін­фор­ма­цію звуться майс­тер-клю­ча­ми. Треба, щоб майс­тер-клю­чі кожен користувач знав напам’ять, та не зберігав їх на яких- небудь носіях.

Дуже важно для забезпечення безпеки інформації, щоб ключова інформація в ІС регулярно змінювалася. При цьому змінюватися повинні, як звичайні ключі, так і майс­тер-клю­чі.

 

Розподілення ключів

 

Розподілення ключів– найвідповідальніший про­цес керування ключами. До нього пред’являють наступні вимоги:

Опе­ра­тив­ність та точ­ність розподілення

Таємність розподілення ключів.

Розподілення ключів між користувачами зреалізовуються двома методами:

1. Шляхом побудови одного чи кількох центрів розподілення ключів (ЦРК). Недоліком є те, що в ЦРКвідомо кому та які ключі призначені. Це дає змогу читати усі повідомлення, які є в ІС. Це впливає на захист системи від злочинних дій.

2. Пря­мой об­мін клю­ча­ми між користувачами ІС.

Тут проблема в тому, щоб ідентифікувати та перевіріти дійсність користувачів.

В обох випадках треба, щоб була га­ран­то­ва­на дійсність се­ан­су зв’язку. Це мож­на забезпечити двома спо­со­ба­ми:

1. Ме­ха­нізм за­питу-відповіді. Якщо користувач А хоче бути впевненним, що повідомлення, які він одержує від В, не є спотворенними, він додає в повідомлення деякий елемент, що є випадковим (за­пит). При відповіді користувач В має виконати деяку операцію з цим елементом (на­приклад, до­дати 1). Це неможна зробити раніше, тому що не відомо яке випадкове число буде в запиті. Після того, як відповідь, що містить результати дій, одержана, користувач А мо­же бути впевненним, що се­анс зв’язку є дійсним. Недоліком цього методу є змога встановлення закономірності між запитом та відповіддю.

2. Ме­ха­нізм відзначення часу (“часовий штем­пель”). Суть є в тому, що фіксується час кожного повідомлення. В цьому разі кожний користувач ІС може знати коли надійшло повідомлення.

В обох випадках слід використовувати шифрування, щоб бути впевненним, що відповідь надіслав не злочинник та штемпель відзначення часу не змінили.

При використанні механізмувідзначення часу є проблема припустимого часу інтервалу затримки для підтверждження дійсності сеансу. Повідомлення, що має “часовий штем­пель”, не може бути отримано миттєво. Крім того, годинники, що є у комп’ютерах передавача та отримувача не можуть бути абсолютно синхронними. Яке запізнювання “часового штем­пеля” є припустимим?

Тому в реальних ІС, приміром, в системах платежів кредитних карток використовується саме механізм встановлення дійсності та захисту від підробок. Інтервал відзначення часу складає від однієї до кількох хвилин. Багато відомих способів крадіжок електронниї грошей базується на “вкли­ню­ва­нні” в цей проміжок часу невірних запитів при зніманні грошей.

Для обміну ключами можна використовувати криптосистеми з відкритим ключем за допомогою алгоритму RSA.

Проте дуже ефективним з’явився алгоритм Диффі-Хелмана, який дає змогу двом користувачам, без посередників, обмінюватися ключем, що може потім використовуватися для симетричного шифрування.

 

Таким чином, керування клю­ча­ми є зведенням до пошуку та­ко­го про­то­ко­лурозподілення ключів, який забезпечив би:

* змогу відмовитися від центру розподілу ключів;

* взаємне підтвердження дійсності користувачів;

* підтвердження дійсності сеансу за допомогою механізмувідзначення часу ме­ха­низ­мом, використання для цього про­грам­них чи аппа­рат­них засобів;

* використання при обміні клю­ча­ми миіні­маль­но­го чис­ла повідомлень.

 

 

4.8.3.1 Алгоритм розподілення ключів Диффі-Хеллмана

Метод Диффі-Хеллмана, який був запропонований у 1976 році, базується на використанні системи відкритого розподілення ключів.Ця система дає змогу користувачам обмінюватися ключами по незахищенним каналам зв’язку (алгоритм Диффі-Хеллмана діє на лініях зв’язку, які надійно захищаються від модифікації. У випадках, коли в каналі є вірогідність модифікування даних, з’являється змога “вкли­ню­ва­ння” в процес генерування ключів "злочинника-посередника"). Вона базується на тих самих принципах, що й система шифрування з відкритим ключем. Безпека системи обумовлюється складністю обчислення дискретних логарифмів.

Припустімо, що ЦРК відсутній та учасники інформаційного обміну визначають значення ключів згідно з наступним протоколом.