Проблема та схеми розподілу ключів симетричного та асиметричного шифрування
Недоліки симетричного шифрування:
1. Потрібен один і той же ключ для шифрування і дешифрування.
2. Не можна забезпечити неможливість відмови. Тому що завжди ключ мають 2 чоловік.
3. Неможливо створити цифровий підпис.
Наскрізне та канальне шифрування
Наскрізне шифрування – функція шифрування розміщення в кінцевих точках. Мережею йде зашифроване повідомлення.
Недолік – IP адреса не шифрується
Канальне шифрування – повідомлення заново шифрується на кожному вузлі мережі.
Недолік – на маршрутизаторі інформація є відкритою. Навантаження на М зростає.
| НШ | КШ |
| Повідомлення вразливе в джерелі вузла | Повідомлення вразливе в проміжних вузлах |
| Зашифровується користувачем | Не залежить від користувача |
| Алгоритм шифрування визначає користувач | Засобами шифрування управляє вузол |
| Користувач може обрати алгоритм шифрування | Алгоритм шифрування однаковий для всіх вузлів |
| Лише програмна реалізація | Можлива апаратна реалізація |
| Рішення по шифрування приймає користувач | Шифруються або всі повідомлення, або ні одного |
| Потрібно по одному ключу на кожну пару користувачів | Потрібно по 1 ключу шифрування на кожну пару зв’язку |
| Забезпечується ідентифікація користувача | Забезпечується ідентифікація вузла відправника |
Розподіл ключів шифрування
Для 2-ох сторін A і B розподіл ключів відбувається такими способами:
1. Ключ обраний стороною Aі фізично доставлений B.
2. Ключ обраний третьою стороною і фізично доставлений Aі B.
3. Якщо А і В вже мають ключ 1, то наступні ключі шифр. ключем 1.
4. Якщо А і В криптографічно захищений канал зі ст. С, С-роздає ключ по захищеним каналам.
Якщо є Nучасників?, то кількість необхідних ключів

Лекція №5. Схеми розподілу ключів шифрування.
Схема розподілу ключів шифрування з використанням центру розподілу ключів (ЦРК).
1. А → ЦРК: Запит ║ 
2. ЦРК → А:
[
║ Запит║
║
]
3. A → B: 
4. B → A:
– перевірка
5. А → В: 
де
- деякі числа (оказія).
Оказія потрібна для запобігання атаки повторень.

- сеансовий ключ - тільки на цей сеанс.
– змінює N як-небудь, але має бути інше N.

3.
знає тільки ЦРК.
4. Перевірка, чи А знає сеансовий ключ.
Сторони А і В обмінюються сеансовим ключем з використанням третьої сторони (ЦРК).
– знає А і ЦРК,
- знає В і ЦРК,
- для запобігання атаки повторень.
Схема розподілу ключів без третьої довіреної сторони
1. А → В: Запит ║ 
2. B → A: 
3. A → B: 
– майстер-ключ. Отримується 1 раз. Використовується нечасто. Шифрує невеликий об’єм інформації.
- шифрує великі об’єми інформації. Міняється щоразу.

де H(V) – управляючий вектор (наприклад, хеш-пароль).