Julkisen avaimen jakelu. Avainten jakelun ongelma kryptografiassa Avainten jakelu avainten jakelukeskuksen osallistuessa

Avainten jakeluprotokolla Avaimenmuodostusprotokolla on salausprotokolla, jossa jaettu salaisuus tulee kahden tai useamman osapuolen saataville myöhempää käyttöä varten salaustarkoituksiin.

Avainten jakeluprotokollat ​​on jaettu kahteen luokkaan:

    Keskeiset kuljetusprotokollat;

    Avainten vaihtoprotokollat.

Keskeiset siirtoprotokollat(avainten siirto) ovat avainten jakeluprotokollia, joissa yksi osallistuja luo tai muuten hankkii salaisuuden ja välittää sen turvallisesti muille osallistujille.

Avainten vaihtoprotokollat(avainsopimus, avainten vaihto) ovat avainten jakeluprotokollia, joissa kaksi tai useampi osallistuja laatii jaetun salaisuuden kunkin osallistujan toimittamien (tai niihin liittyvien) tietojen funktiona siten, että (ihannetapauksessa) ei muita puolue voi ennalta määrittää yhteisen salaisuutensa.

Avainten jakeluprotokollia on kaksi muuta muotoa. Protokollan sanotaan suorittavan avaimen päivityksen, jos protokolla luo täysin uuden avaimen, joka on riippumaton protokollan aikaisemmissa istunnoissa luoduista avaimista. Protokolla generoi johdannaisavaimet (avaimen johtaminen), jos uusi avain "johdetaan" salausjärjestelmän osallistujien keskuudessa jo olemassa olevista.

Avainten jakeluprotokollien tärkeimmät ominaisuudet sisältävät avainten todentamisen, avaimen vahvistuksen ja eksplisiittisen avaimen todennuksen.

(Implicitinen) avaimen todennus(implisiittinen avaintodennus) - ominaisuus, jolla yksi protokollan osallistuja varmistaa, että mikään muu osapuoli kuin erikseen tunnistettu toinen protokollan osallistuja (ja mahdollisesti luottamusviranomainen) ei pääse käsiksi protokollassa hankittuihin salaisiin avaimiin. Ei ole takeita siitä, että toinen osallistuja todella pääsi avaimeen, mutta kukaan muu kuin hän ei voinut saada sitä. Implisiittisen avaimen todennus on riippumaton toisen osapuolen todellisesta omistuksesta avaimeen, eikä se vaadi toiselta osapuolelta mitään toimenpiteitä.

Avaimen vahvistus(avaimen vahvistus) - ominaisuus, jolla yksi protokollan osallistuja on vakuuttunut siitä, että toinen osallistuja (mahdollisesti tunnistamaton) todella omistaa protokollassa saadut salaiset avaimet.

Explicit Key Authentication(eksplisiittisen avaimen todennus) - ominaisuus, joka suoritetaan, kun (implisiittinen) avaimen todennus ja avaimen vahvistus tapahtuvat samanaikaisesti.

    1. Needham-Schroeder-protokolla symmetrisillä avaimilla

Tämä protokolla on useiden luotettavia keskuksia käyttävien avainten jakeluprotokollien taustalla. Tätä protokollaa on kahta tyyppiä:

    Needham-Schroeder-protokolla symmetrisillä avaimilla;

    Needham-Schroeder-protokolla epäsymmetrisillä avaimilla.

Symmetrinen avainprotokolla toimii seuraavasti:

Alkuvaihe:

Avainten jakelu on avaintenhallinnan kriittisin prosessi. Sille on kaksi vaatimusta:

1. Jakelun tehokkuus ja tarkkuus

2. Jaettujen avainten salaisuus.

Viime aikoina on tapahtunut huomattava muutos kohti julkisen avaimen salausjärjestelmien käyttöä, joissa avainten jakeluongelma on eliminoitu. Keskeisen tiedon jakaminen tietojärjestelmässä vaatii kuitenkin uusia tehokkaita ratkaisuja.

Avainten jakaminen käyttäjien kesken on toteutettu kahdella erilaisia ​​lähestymistapoja:

1. Luomalla yksi tai useampi keskeinen jakelukeskus. Tämän lähestymistavan haittana on, että jakelukeskus tietää, kenelle mitkä avaimet on jaettu, ja tämä mahdollistaa kaikkien IS:ssä kiertävien viestien lukemisen. Mahdollisilla väärinkäytöksillä on merkittävä vaikutus suojeluun.

2. Suora avainten vaihto tietojärjestelmän käyttäjien välillä.

Haasteena on sitten aiheiden luotettava todentaminen.

Molemmissa tapauksissa viestintäistunnon aitous on taattava. Tämä voidaan saavuttaa kahdella tavalla:

1. Pyyntö-vastausmekanismi, joka koostuu seuraavista. Jos käyttäjä A haluaa olla varma, että B:ltä saamansa viestit eivät ole vääriä, hän sisällyttää B:lle lähettämäänsä viestiin arvaamattoman elementin (pyynnön). Vastattaessa käyttäjän B on suoritettava jokin toimenpide tälle elementille (esimerkiksi lisää 1). Tätä ei voi tehdä etukäteen, koska ei tiedetä, mikä satunnaisluku tulee pyyntöön. Saatuaan vastauksen toimien tuloksista, käyttäjä A voi olla varma, että istunto on aito. Tämän menetelmän haittana on mahdollisuus muodostaa vaikkakin monimutkainen kuvio pyynnön ja vastauksen välille.

2. Aikaleimamekanismi ("aikaleima"). Se sisältää jokaisen viestin ajan kirjaamisen. Tässä tapauksessa jokainen IS-käyttäjä voi tietää, kuinka "vanha" saapuva viesti on.

Molemmissa tapauksissa salausta tulee käyttää sen varmistamiseksi, että vastausta ei ole lähettänyt hyökkääjä ja ettei aikaleimaa ole muutettu.

Aikaleimoja käytettäessä istunnon aitouden tarkistamisen hyväksyttävässä viiveaikavälissä on ongelma. Eihän "aikaleimalla" varustettua viestiä periaatteessa voida välittää välittömästi. Lisäksi vastaanottajan ja lähettäjän tietokoneen kelloja ei voida täysin synkronoida. Mitä viivettä "leimassa" pidetään epäilyttävänä?

Siksi todellisissa tietojärjestelmissä, esimerkiksi luottokorttimaksujärjestelmissä, sitä käytetään toisena mekanismina aitouden toteamiseksi ja väärentämiseltä suojaamiseksi. Käytetty aikaväli on yhdestä useaan minuuttiin. Iso luku tunnetut menetelmät varkaus elektronista rahaa, perustuu "kiilautumiseen" tähän aukkoon väärillä rahan nostopyynnöillä.

Julkisen avaimen salausjärjestelmiä voidaan käyttää avaimien vaihtamiseen käyttämällä samaa RSA-algoritmia, mutta Diffie-Hellman-algoritmi on osoittautunut erittäin tehokkaaksi, jolloin kaksi käyttäjää voivat vaihtaa avaimen ilman välittäjiä, joita voidaan sitten käyttää symmetriseen salaukseen. Diffie-Hellman-algoritmin yksinkertaisuudesta huolimatta sen haittana RSA-järjestelmään verrattuna on avaimen löytämisen monimutkaisuuden taatun alarajan puuttuminen.

Lisäksi, vaikka kuvattu algoritmi kiertää piiloavaimen siirron ongelman, todennuksen tarve säilyy. Ilman lisävaroja, yksi käyttäjistä ei voi olla varma, että hän vaihtoi avaimet juuri tarvitsemansa käyttäjän kanssa. Jäljittelyn vaara säilyy tässä tapauksessa.

Asiantuntijat kehittävät aktiivisesti alkuperäisiä ratkaisuja "vaeltavien avainten" ongelmaan. Nämä järjestelmät ovat kompromissi julkisen avaimen järjestelmien ja tavanomaisten algoritmien välillä, jotka edellyttävät, että lähettäjällä ja vastaanottajalla on sama avain.

Menetelmän idea on melko yksinkertainen. Kun avainta on käytetty yhdessä istunnossa, se korvataan jonkin säännön mukaan toisella.

Tämä sääntö on oltava sekä lähettäjän että vastaanottajan tiedossa. Tietäen säännön, vastaanottaja vaihtaa avainta myös seuraavan viestin saatuaan. Jos sekä lähettäjä että vastaanottaja noudattavat tarkasti avainten vaihtosääntöä, heillä on joka hetki sama avain. Jatkuva avaimen vaihtaminen tekee hyökkääjän vaikeaksi paljastaa tietoja.

Päätehtävä tämän menetelmän toteutuksessa on tehokkaan avainten muutossäännön valitseminen. Helpoin tapa on luoda satunnainen avainluettelo. Avaimet vaihdetaan listajärjestyksessä. Luettelo on kuitenkin ilmeisesti välitettävä jotenkin.

Toinen vaihtoehto on käyttää ns. iteratiivisiin sekvensseihin perustuvia matemaattisia algoritmeja. Näppäinjoukossa sama toiminto elementillä tuottaa toisen elementin. Näiden toimintojen järjestyksen avulla voit siirtyä elementistä toiseen, kunnes koko joukko on iteroitu.

Helpoin on Galois-kenttien käyttö. Nostamalla generoivan elementin potenssiin voit siirtyä peräkkäin numerosta toiseen. Nämä numerot hyväksytään avaimina.

Keskeinen tieto tässä tapauksessa on lähdeelementti, jonka tulee olla sekä lähettäjän että vastaanottajan tiedossa ennen viestinnän aloittamista.

Tällaisten menetelmien luotettavuus on varmistettava ottaen huomioon hyökkääjän tieto käytetystä avaimen muutossäännöstä.

Salaisten avainten hallinta on linkitetty protokollien kautta niiden jakamiseksi avainten asennus- ja avaintenhallintajärjestelmien välillä. Avainten asennusjärjestelmä määrittelee algoritmit ja menettelyt avainten luomiseen, jakeluun, lähettämiseen ja tarkistamiseen.
Avaintenhallintajärjestelmä määrittää menettelyn, jolla avaimet käytetään, vaihdetaan, säilytetään, poistetaan liikkeestä ja tuhotaan vanhoja avaimia.

Avainten esijakelu

Salausturvamenetelmiä käytetään avoimen viestintäkanavan kautta siirretyn tiedon luotettavaan suojaamiseen. Jotta voit käyttää näitä menetelmiä, sinun on suoritettava avainten ensimmäinen valinta ja asennus. Tyypillisesti avainten alkujakelua varten tarvitaan suojattu viestintäkanava.
Suurin osa luotettava tapa avainten ensimmäinen jakelu - kaikkien vuorovaikutuksessa olevien osapuolten henkilökohtainen tapaaminen, kuriiriviestintä. Kun käyttäjämäärä on suuri, vaaditaan merkittävän määrän avaininformaation alustavaa jakelua ja sen lisätallennusta.
Käytännössä käytetään erityisiä avainten esijakelujärjestelmiä. Nämä järjestelmät eivät tarjoa itse avainten jakelua ja tallentamista, vaan joitain pienempiä tietoja, joiden perusteella kukin osapuoli voi laskea istuntoavaimen.
Esiavainten jakamiseen on kaksi algoritmia:
  • välitetään tietoa, mukaan lukien avoin osa, joka voidaan sijoittaa julkiselle palvelimelle, sekä kullekin osapuolelle tarkoitetut salaiset osat;
  • Tilaajien välisen vuorovaikutuksen nykyinen avainarvo lasketaan käyttämällä tilaajien saatavilla olevaa alkuperäisen avaintiedon salaista ja yhteistä avointa osaa.
Avainten esijakelujärjestelmälle on kaksi vaatimusta:
  • hänen täytyy olla kestävää , eli ottamaan huomioon mahdollisuuden paljastaa osa avaimista, jos tilaajat joutuvat kompromisseihin, petokseen tai salaiseen yhteistyöhön;
  • hänen täytyy olla joustava - mahdollistaa nopean palautumisen sulkemalla pois vaarantuneet tilaajat ja yhdistämällä uusia tilaajia.

Edelleenlähetys avaimet

Esiavainten jakelun jälkeen tietyt istuntoavaimet on siirrettävä. Näiden avainten siirto suoritetaan käyttämällä salausta käyttämällä aiemmin hankittuja avaimia.
Siirrettäessä salaisia ​​avaimia avoimen viestintäkanavan kautta toisiinsa epäluotettavien tilaajien välillä, on käytettävä kaikkia todennustehtäviä.
Avainten siirron keskitettyä hallintaa varten on luotu erityisiä luotettavia keskuksia, jotka toimivat avainten jakelu- tai uudelleensalauksen keskuksina. Ensimmäisessä tapauksessa avaimet generoidaan itse jakelukeskuksessa, ja toisessa tapauksessa tilaajat itse generoivat avaimet.

Julkisen avaimen jakelu

Verkkotilaajien suuresta määrästä johtuen edellä mainituista avainjakelumenetelmistä tulee erittäin hankalia. Diffie ja Hellman ratkaisivat tämän ongelman käyttämällä suojaamatonta viestintäkanavaa.
Heidän ehdottamansa julkisen avaimen jakelujärjestelmässä jokaisella osapuolella on aluksi oma salainen parametrinsa. Vuorovaikutusprotokolla suoritetaan avoimen viestintäkanavan kautta.
Osapuolet vaihtavat joitakin viestejä, jotka on muodostettu heidän käyttämillään salaiset parametrit. Tilaajat laskevat vaihdon tulosten perusteella jaetun salaisen viestintäavaimen. Tällaisia ​​protokollia ei liitetä avainten jakeluun ja edelleenlähettämiseen, koska aluksi kenelläkään tilaajista ei ole avainta.
Parannetussa muodossaan Diffie-Hellman-järjestelmän avulla voit hankkia jaetun avaimen, tarkistaa ja vahvistaa laskelmien oikeellisuuden sekä tunnistaa osapuolet.

Salainen jakamisjärjestelmä

Salaisuuden jakamismenetelmä on, että jokaiselle tilaajalle allokoidaan osuus salaisuudesta ja se määritetään kahdella algoritmilla, jotka täyttävät ehdon, että kenelläkään käyttäjällä ei ole täyttä ryhmäavainta.
Ensimmäinen algoritmi määrittää osakkeiden arvojen laskentajärjestyksen salaisen avaimen tietyn arvon perusteella, toinen on suunniteltu palauttamaan salaisuus tunnetuista osakkeista.
Salaisen jakamisjärjestelmän yleistys liittyy:

  • pääsyrakenteen käyttöönotto, jolloin päätöksen voi tehdä ei yksi, vaan useat eri ryhmät ja joillekin osallistujille voidaan antaa "veto";
  • otetaan käyttöön mekanismi petosten tai salaisen yhteistyön havaitsemiseksi osallistujien välillä;
  • ottamalla käyttöön erityinen protokolla osuuksien jakamiseksi osallistujien välillä, jossa vahvistetaan saatujen tietojen oikeellisuus ja osapuolten todennus.

Sertifikaatit

Ongelma digitaalisen allekirjoituksen varmentamisessa on seuraava. Ennen julkisen avaimen käyttöä tilaajan tulee olla varma, että julkinen avain kuuluu vastaanottajalle. Julkiset avaimet tallennetaan julkiselle palvelimelle, ja hyökkääjällä on mahdollisuus korvata jonkin tilaajansa julkinen avain ja toimia hänen puolestaan.
Julkisten avainten suojaamiseksi on luotu erityisiä varmennekeskuksia, jotka toimivat kolmannen osapuolen roolissa ja sertifioivat jokaisen tilaajan julkiset avaimet digitaalisilla allekirjoituksillaan.
Varmenne on keskuksen digitaalisella allekirjoituksella varmennettu tietojoukko, joka sisältää julkisen avaimen ja luettelon tilaajalle kuuluvista attribuuteista. Tämä luettelo sisältää määritteet:
  • käyttäjätunnus ja varmenneviranomainen;
  • todistuksen numero;
  • todistuksen voimassaoloaika;
  • julkisen avaimen määrittäminen (salaus, digitaalinen allekirjoitus) jne.
Kansainvälinen standardi ISO X.509 määrittelee julkisen avaimen sertifikaattien ja protokollien yleisen rakenteen verkkojen autentikointiin käytettäväksi.

Varmentajat

Varmennekeskus on suunniteltu rekisteröimään tilaajia, tuottamaan julkisen avaimen varmenteita, tallentamaan tuotettuja varmenteita, ylläpitämään hakemistoa voimassa olevista varmenteista ja antamaan luettelo ennenaikaisesti peruutetuista varmenteista.
Verkoille, joissa on suuri määrä tilaajia, luodaan useita varmenneviranomaisia ​​hierarkkisessa rakenteessa. Päävarmentaja myöntää varmenteita alaisille teollisuuskeskuksilleen, mikä vahvistaa luottamusta näiden keskusten julkisiin avaimiin.
Varmenneviranomaisten hierarkia ja toistensa alaisuudet tuntemalla voidaan määrittää, onko tilaaja tietyn julkisen avaimen omistaja.
Suurin vaikeus varmennekeskusten perustamisessa on niiden oikeudellinen asema ja mahdollinen taloudellinen kyky maksaa korvauksia keskuksen myöntämien digitaalisesti allekirjoitettujen varmenteiden noudattamatta jättämisestä, sopimuksista ja sopimuksista, jotka häiriintyvät digitaalisen allekirjoituksen epäämisen tai sen väärentämisen vuoksi.

Tämä lähestymistapa luo eräänlaisen noidankehän: salaisuuden (lähetettävän viestin) jakamiseksi lähettäjällä ja vastaanottajalla on jo oltava yhteinen salaisuus (salausavain). Aikaisemmin Tämä ongelma Ratkaistiin ei-salauksella - siirtämällä avain fyysisesti suojattujen viestintäkanavien kautta salakuuntelulta (kuva 1). Tällaisen kanavan luominen ja sen pitäminen toimintavalmiudessa hätätilanteessa avaimen siirtoon on kuitenkin melko työvoimavaltaista ja kallista.

Riisi. 1.

Ongelma ratkaistiin onnistuneesti nykyaikaisen kryptografian puitteissa, joka syntyi hieman yli neljännesvuosisata sitten, niin kutsutun vastakohtana jo tuolloin tunnetulle "perinteiselle kryptografialle". Ratkaisu on käyttää epäsymmetrisiä (kahden avaimen) salauksia tai avainten jakelumenetelmiä avoimien viestintäkanavien kautta.

Ensimmäisessä tapauksessa salaus- ja salauksenpurkutoimenpiteet suoritetaan eri avaimilla, joten salausavainta ei tarvitse pitää salassa. Äärimmäisen alhaisten tehokkuusominaisuuksien ja tietyntyyppisille hyökkäyksille alttiuden vuoksi tällaisista salakirjoituksista ei kuitenkaan ollut juurikaan hyötyä käyttäjätietojen suorassa piilottamisessa. Sen sijaan epäsymmetrisiä salauksia käytetään osana yhdistettyjä järjestelmiä, kun tietojoukko salataan symmetrisellä salauksella kertaavaimella, joka puolestaan ​​salataan kaksiavaimella ja lähetetään tässä muodossa tiedon mukana. .

Kaaviot avainten jakamiseksi avoimia viestintäkanavia pitkin ratkaisevat saman ongelman hieman eri tavalla: vuorovaikutusistunnon aikana kaksi kirjeenvaihtajaa kehittävät yhteisen salaisen avaimen, jota käytetään sitten lähetettävän tiedon salaamiseen symmetrisellä salauksella. Lisäksi tiedon sieppaaminen kanavassa sellaisen avaimen generointiistunnon aikana ei anna viholliselle mahdollisuutta hankkia itse avainta: K=K(X,Y) on laskematon (kuvio 2).


Riisi. 2.

Epäsymmetrisen kryptografian ongelmat

Nykyään epäsymmetrinen kryptografia ratkaisee varsin menestyksekkäästi ongelman avainten jakamisesta avoimien viestintäkanavien kautta. On kuitenkin useita ongelmia, jotka aiheuttavat huolta sen tulevaisuudesta. Kaikkien asymmetristen salausmenetelmien vahvuus perustuu siihen, että mahdottomuus on tehokas laskennallinen ratkaisu useisiin matemaattisiin ongelmiin (ns. NP-ongelmat), kuten suurten lukujen tekijöihin ja logaritmiin suurissa diskreetissä kentässä. Mutta tämä mahdottomuus on vain olettamus, joka voidaan kumota milloin tahansa, jos päinvastainen hypoteesi todistetaan, nimittäin NP=P. Tämä johtaisi kaiken modernin kryptografian romahtamiseen, koska ongelmat, joihin se perustuu ratkaisemattomuuteen, liittyvät varsin läheisesti toisiinsa, ja yhdenkin kryptojärjestelmän rikkominen merkitsisi useimpien muiden murtamista. Tähän suuntaan tehdään intensiivistä tutkimusta, mutta ongelma on edelleen avoin.

Toinen uhka nykyaikaisille kryptojärjestelmille tulee niin sanotuista kvanttitietokoneista - kvanttimekaniikan periaatteille rakennetuista tiedonkäsittelylaitteista, joiden idean esitti ensimmäisenä kuuluisa amerikkalainen fyysikko R. Feynman. Vuonna 1994 P. Shor ehdotti faktorointialgoritmia kvanttitietokoneelle, jonka avulla voit kertoa luvun ajassa, joka riippuu polynomista luvun koosta. Ja vuonna 2001 tämä algoritmi otettiin onnistuneesti käyttöön IBM:n ja Stanfordin yliopiston asiantuntijoiden luomassa kvanttitietokoneen ensimmäisessä toimivassa prototyypissä.

Asiantuntijoiden mukaan kvanttitietokone, joka pystyy murtamaan RSA-salausjärjestelmän, voidaan luoda noin 15-25 vuodessa.

Toinen valitettava tosiasia epäsymmetrisistä salausjärjestelmistä on se, että avainten "suojattu vähimmäiskoko" kasvaa jatkuvasti alan edistymisen vuoksi. Tällaisten järjestelmien koko neljännesvuosisadan historian aikana se on kasvanut jo noin 10-kertaiseksi, kun taas saman ajanjakson aikana perinteisissä symmetrisissä salakirjoissa avaimen koko on muuttunut alle kaksi kertaa.

Kaikki edellä oleva tekee epäsymmetristen salausjärjestelmien pitkän aikavälin näkymistä epäluotettavia ja pakottaa meidät etsimään vaihtoehtoisia tapoja ratkaisemaan samoja ongelmia. Osa niistä voidaan ratkaista ns. kvanttisalauksen eli kvanttiviestinnän puitteissa.

Avainten jakelu on avaintenhallinnan kriittisin prosessi. Sitä koskevat seuraavat vaatimukset:

· jakelun tehokkuus ja tarkkuus;

· jaettujen avainten salaisuus.

Avainten jakaminen tietokoneverkon käyttäjien kesken toteutetaan kahdella tavalla:

1) käyttämällä yhtä tai useampaa keskeistä jakelukeskusta;

2) suora istuntoavainten vaihto verkon käyttäjien välillä.

Ensimmäisen lähestymistavan haittana on, että avainten jakelukeskus tietää, mitkä avaimet kenelle jaetaan, ja tämä mahdollistaa kaikkien verkon kautta lähetettyjen viestien lukemisen. Mahdollisilla väärinkäytöksillä on merkittävä vaikutus suojeluun. Toisessa lähestymistavassa haasteena on luotettavasti todentaa verkkokokonaisuuksien identiteetti.

Molemmissa tapauksissa viestintäistunnon aitous on varmistettava. Tämä voidaan tehdä käyttämällä pyyntö-vastausmekanismia tai aikaleimamekanismia.

Pyyntö-vastausmekanismi on seuraava. Käyttäjä A sisältää arvaamattoman elementin (esimerkiksi satunnaisluvun) käyttäjälle B lähetettyyn viestiin (pyyntöön). Vastattaessa käyttäjän B on suoritettava jokin toimenpide tällä elementillä (esimerkiksi lisäämällä yksi), jota ei voi tehdä etukäteen, koska ei tiedetä, mikä satunnaisluku pyyntöön tulee. Saatuaan käyttäjän B toimien tuloksen (vastauksen), käyttäjä A voi olla varma, että istunto on aito.

Aikaleimamekanismi sisältää ajan kirjaamisen jokaiselle viestille. Näin kukin verkkoyksikkö voi määrittää, kuinka vanha saapuva viesti on, ja hylätä sen, jos sen aitoudesta on epäselvyyttä. Kun käytät aikaleimoja, sinun on asetettava hyväksyttävä viiveaikaväli.

Molemmissa tapauksissa salausta käytetään suojaamaan ohjausobjektia sen varmistamiseksi, että vastaus ei ole hyökkääjän lähettämä ja ettei aikaleimaa ole peukaloitu.



Avainten jakeluongelma johtuu avainten jakeluprotokollan rakentamisesta, joka tarjoaa:

· istunnon osallistujien aitouden vastavuoroinen vahvistus;

· istunnon aitouden vahvistus pyyntö-vastaus- tai aikaleimamekanismilla;

· Viestien vähimmäismäärän käyttö avaimia vaihdettaessa;

· mahdollisuus poistaa avainten jakelukeskuksen väärinkäyttö (jopa siitä luopuminen).

Avainten jakeluongelman ratkaisu on suositeltavaa perustaa periaatteelle, että kumppaneiden aitouden varmistusmenettely erotetaan itse avainten jakomenettelystä. Tämän lähestymistavan tarkoituksena on luoda menetelmä, jossa osallistujat luovat autentikoinnin jälkeen itse istuntoavaimen ilman avainten jakelukeskuksen osallistumista, jolloin avainten jakajalla ei ole mahdollisuutta paljastaa viestien sisältöä.

Avainten jakelu avainten jakelukeskuksen osallistuessa. Jaettaessa avaimia tulevan tiedonvaihdon osallistujien kesken tulee taata viestintäistunnon aitous. Hyväksytään kumppaneiden keskinäiseen todentamiseen kädenpuristuskuvio. Tässä tapauksessa kukaan osallistujista ei saa arkaluonteisia tietoja todennusmenettelyn aikana.

Keskinäinen todennus varmistaa, että oikealle taholle kutsutaan suurella varmuudella, että yhteys on muodostettu vaadittuun vastaanottajaan ja ettei huijausyrityksiä ole tehty. Varsinainen menettely tiedonvaihdon osallistujien välisen yhteyden järjestämiseksi sisältää sekä jakeluvaiheen että kumppanien aitouden varmistusvaiheen.

Kun avainten jakelukeskus (KDC) sisällytetään avainten jakeluprosessiin, se on vuorovaikutuksessa yhden tai molempien istunnon osallistujien kanssa jakaakseen salaisia ​​tai julkisia avaimia myöhemmissä viestintäistunnoissa käytettäväksi.

Seuraava vaihe, osallistujien aitouden varmistaminen, sisältää autentikointiviestien vaihdon, jotta voidaan havaita jonkin aikaisemman puhelun korvaaminen tai toisto.

Tarkastellaan protokollia symmetrisille salausjärjestelmille, joissa on salaiset avaimet, ja epäsymmetrisille kryptojärjestelmille, joissa on julkiset avaimet. Kutsujaa (lähdeobjektia) merkitään A:lla ja kutsuttavaa (kohdeobjektia) B:llä. Istunnon osallistujilla A ja B on yksilölliset tunnisteet Id A ja Id B, vastaavasti.

5.6.4. Todennus- ja jakeluprotokolla
avaimet symmetrisille salausjärjestelmille

Tarkastellaanpa esimerkkinä todennus- ja avainten jakeluprotokollaa Kerberos (venäjäksi - Cerberus). Kerberos-protokolla on suunniteltu toimimaan TCP/IP-verkoissa, ja se osallistuu luotettavan kolmannen osapuolen todentamiseen ja avainten jakeluun. Kerberos tarjoaa vahvan verkkotodennuksen sallimalla laillisen käyttäjän pääsyn useisiin verkon koneisiin. Kerberos-protokolla perustuu symmetrisiin salakirjoihin (DES-algoritmi on toteutettu, vaikka muita symmetrisiä salausalgoritmeja voidaan käyttää). Kerberos luo erillisen salaisen avaimen jokaiselle verkkooliolle, ja tällaisen salaisen avaimen tunteminen merkitsee verkkoolion henkilöllisyyden todistamista.

Kerberos-protokolla on muunnos Needham-Schroeder-todennus- ja avaintenjakoprotokollasta. Kerberos-ydinprotokollan versio 5 sisältää kaksi kommunikoivaa osapuolta, A ja B, sekä luotetun palvelimen, KS:n (Kerberos Server). Osapuolet A ja B, kumpikin erikseen, jakavat salaisen avaimensa KS-palvelimen kanssa. Luotettu KS-palvelin toimii avainten jakelukeskuksen jakelukeskuksena.

Anna osapuolen A haluta saada istuntoavaimen tiedonvaihtoa varten osapuolen B kanssa.

Osapuoli A aloittaa avainten jakeluvaiheen lähettämällä tunnisteet Id A ja Id B verkon yli KS-palvelimelle:

(1) A® KS: Id A, Id B.

KS-palvelin luo viestin, jossa on aikaleima T, viimeinen voimassaolopäivä L, satunnainen istuntoavain K ja tunniste Id A. Hän salaa tämän viestin salaisella avaimella, jonka hän jakaa puolueen B kanssa.

KS-palvelin ottaa sitten aikaleiman T, vanhenemispäivän L, istuntoavaimen K, osapuolen B tunnuksen B ja salaa ne kaikki osapuolen A kanssa jakamallaan salaisella avaimella. Se lähettää molemmat salatut viestit osapuolelle A. :

(2) KS® A: E A (T, L, K, Id B), E B (T, L, K, Id A).

Osapuoli A purkaa ensimmäisen viestin salauksen yksityisellä avaimellaan, tarkistaa aikaleiman T varmistaakseen, ettei viesti ole edellisen avaimen jakeluproseduurin toisto.

Osapuoli A luo sitten viestin tunnuksellaan A ja aikaleimalla T, salaa sen K:n istuntoavaimella ja lähettää sen B:lle. Lisäksi A lähettää B:lle viestin KS:ltä, joka on salattu B:n avaimella:

(3) A® B: E K (Id A, T), E B (T, L, K, Id A).

Vain osapuoli B voi purkaa viestien salauksen (3). Osapuoli B saa aikaleiman T, vanhenemispäivän L, istuntoavaimen K ja tunnisteen Id A. Sitten osapuoli B purkaa viestin toisen osan (3) salauksen istuntoavaimella K. T:n ja Id A:n arvojen yhteensopivuus viestin kahdessa osassa vahvistaa A:n aitouden suhteessa B:hen.

Keskinäistä todennusta varten osapuoli B luo viestin, joka koostuu aikaleimasta T plus 1, salaa sen avaimella K ja lähettää sen osapuolelle A:

(4) B® A: E K (T+1).

Jos viestin (4) salauksen purkamisen jälkeen osapuoli A saa odotetun tuloksen, se tietää, että se on todella B viestintälinjan toisessa päässä.

Tämä protokolla toimii onnistuneesti edellyttäen, että jokaisen osallistujan kello on synkronoitu KS-palvelimen kellon kanssa. On huomattava, että tämä protokolla edellyttää vaihtoa KS:n kanssa istuntoavaimen saamiseksi aina, kun A haluaa olla yhteydessä B:n kanssa. Protokolla tarjoaa luotettava yhteys objektit A ja B edellyttäen, että mikään avaimista ei ole vaarantunut ja KS-palvelin on suojattu.

Kerberos suojaa verkkoa luvattomalta käytöltä, joka perustuu yksinomaan ohjelmistoratkaisuja, ja se sisältää verkon kautta lähetettävien ohjaustietojen usean salauksen.

Kerberos-järjestelmässä on asiakas-palvelinrakenne ja se koostuu C-asiakasosista, jotka on asennettu kaikkiin verkon koneisiin (käyttäjien työasemat ja palvelimet), ja Kerberos-palvelimen KS, joka sijaitsee jossakin (ei välttämättä erillisessä) tietokoneessa.

Kerberos-palvelin puolestaan ​​voidaan jakaa kahteen osaan: AS-tunnistuspalvelimeen (Authentication Server) ja TGS-käyttöoikeuspalvelimeen (Ticket Granting Server). C-asiakkaiden tarvitsemia tietoresursseja hallinnoi palvelin tietolähteitä RS (katso seuraava kuva).

Kerberos-järjestelmän toiminta-alue ulottuu siihen verkon osaan, jossa kaikki käyttäjät on rekisteröity Kerberos-palvelintietokantaan omilla nimillään ja salasanoillaan.


Riisi. 41. Kerberos-protokollan kaavio ja vaiheet.

Nimitykset:

KS – Kerberos-järjestelmäpalvelin;

AS – tunnistuspalvelin;

TGS – lupien myöntämispalvelin;

RS – tietoresurssipalvelin;

C – Kerberos-järjestelmäasiakas;

1: C ® AS: – pyydä lupaa ottaa yhteyttä TGS:ään;

2: AS ® C: – lupa ottaa yhteyttä TGS:ään;

3: C ® TGS: – RS-pääsypyyntö;

4: TGS ® C: – lupa päästä RS:ään;

5: C ® RS: – pyyntö saada tietoresurssi RS:ltä;

6: RS ® C: – RS-palvelimen aitouden vahvistaminen ja toimittaminen

tietolähde.

Yleisesti ottaen käyttäjän tunnistamis- ja todennusprosessi Kerberos-järjestelmässä voidaan kuvata seuraavasti. Käyttäjä (asiakas) C, joka haluaa päästä verkkoresurssiin, lähettää pyynnön tunnistuspalvelimelle AS. Jälkimmäinen tunnistaa käyttäjän hänen nimellään ja salasanallaan ja antaa luvan päästä käyttöoikeuspalvelimeen TGS, joka puolestaan ​​asiakkaan C pyynnöstä valtuuttaa tarvittavien verkkoresurssien käytön kohdetietoresurssipalvelimen RS avulla.

Tämä malli asiakkaan vuorovaikutuksesta palvelimien kanssa voi toimia vain, jos lähetettyjen ohjaustietojen luottamuksellisuus ja eheys varmistetaan. Ilman tiukkaa turvallisuutta tietoturva asiakas ei voi lähettää pyyntöjä AS-, TGS- ja RS-palvelimille eikä saada lupaa päästä verkon palveluihin. Jotta vältetään tietojen sieppaus ja luvaton käyttö, Kerberosta käytetään lähetettäessä mitä tahansa ohjaustietoja verkossa monimutkainen järjestelmä useita salauksia käyttämällä salaisia ​​avaimia (asiakkaan salainen avain, palvelimen salainen avain, salaiset istuntoavaimet, asiakas-palvelin).

5.6.5. Protokolla epäsymmetrisille salausjärjestelmille
käyttämällä julkisen avaimen varmenteita

Tämä protokolla käyttää ajatusta julkisen avaimen sertifikaateista.

Julkisen avaimen varmenne C on viesti avainten jakelukeskukselta (KDC), joka varmentaa jonkin objektin julkisen avaimen eheyden. Esimerkiksi käyttäjän A julkisen avaimen varmenne, jota kutsutaan nimellä C A, sisältää aikaleiman T, tunnisteen Id A ja julkisen avaimen K A, joka on salattu salaisella avaimella DKK k DKK, ts.

CA = (T, Id A, KA).

T-aikaleimaa käytetään varmistamaan, että varmenne on ajan tasalla, ja näin estetään vanhojen julkisia avaimia sisältävien sertifikaattien kaksoiskappaleet, joiden vastaavat yksityiset avaimet ovat virheellisiä.

CRC:n salainen avain k on vain CRC-päällikön tiedossa. Osallistujat A ja B tuntevat DRC:n julkisen avaimen K. DRC ylläpitää taulukkoa julkisista avaimista kaikista palvelemistaan ​​verkkoobjekteista.

Soittaja A aloittaa avaimenmuodostusvaiheen pyytämällä DRC:ltä varmenteen julkiselle avaimelleen ja osapuolen B julkiselle avaimelle:

(1) A ® TsK: Id A, Id B, "Lähetä avainten A ja B varmenteita". Tässä Id A ja Id B ovat osallistujien A ja B yksilöllisiä tunnisteita.

CRC-päällikkö vastaa viestillä

(2) TsRK® A: (T, Id A, KA), (T, Id B, K B).

Osallistuja A käyttää DRC:n DRC:lle julkista avainta purkaa DRC-vastauksen salauksen ja tarkistaa molemmat varmenteet. Id B varmistaa A:lle, että kutsutun osapuolen identiteetti on tallennettu oikein DRC:hen ja KB on todellakin osallistujan B julkinen avain, koska molemmat on salattu DRC-avaimella k.

Vaikka julkisten avainten oletetaan olevan kaikkien tiedossa, CRC:n välitys mahdollistaa niiden eheyden varmistamisen. Ilman tällaista sovittelua hyökkääjä voi antaa A:lle julkisen avaimensa, jota A pitää osallistujan B avaimena.
Sitten hyökkääjä voi korvata itsensä B:llä ja muodostaa yhteyden A:han, eikä kukaan pysty havaitsemaan häntä.

Protokollan seuraava vaihe sisältää yhteyden muodostamisen A:n ja B:n välille:

(3) A® B: CA, (T), (r 1).

Tässä CA on käyttäjän A julkisen avaimen varmenne;

(T) on osallistujan A yksityisellä avaimella salattu aikaleima ja se on osallistujan A allekirjoitus, koska kukaan muu ei voi luoda tällaista allekirjoitusta;

r1 on A:n generoima satunnaisluku, jota käytetään vaihtoon B:n kanssa todennusmenettelyn aikana.

Jos varmenne CA ja allekirjoitus A ovat oikein, niin osallistuja B on varma, että viesti tuli A:lta. Vain B voi purkaa osan viestistä (r 1), koska kukaan muu ei tiedä julkista vastaavaa yksityistä avainta k B avain K B. Osallistuja B purkaa luvun r 1 arvon ja vahvistaa sen aitouden lähettämällä viestin osallistujalle A

(4) B® A: (r 1).

Osallistuja A palauttaa r 1:n arvon purkamalla tämän viestin salauksen A:n yksityisellä avaimella k. Jos tämä on r1:n odotettu arvo, A saa vahvistuksen, että kutsuttu osallistuja on todellakin B.

Symmetriseen salaukseen perustuva protokolla on nopeampi kuin julkisen avaimen salausjärjestelmiin perustuva protokolla. Kuitenkin julkisen avaimen järjestelmien kyky luoda digitaalisia allekirjoituksia, jotka tarjoavat erilaisia ​​toimintoja suojaus, kompensoi vaadittujen laskelmien redundanssin.

Suora avainten vaihto käyttäjien välillä. Käytettäessä tiedonvaihtoon salausjärjestelmää, jossa on symmetrinen salainen avain, kahdella käyttäjällä, jotka haluavat vaihtaa kryptografisesti suojattua tietoa, on oltava yhteinen salainen avain. Käyttäjien on vaihdettava jaettu avain viestintäkanavan kautta turvallisesti. Jos käyttäjät vaihtavat avainta riittävän usein, avainten toimituksesta tulee vakava ongelma.

Tämän ongelman ratkaisemiseksi käytetään kahta menetelmää:

1) julkisen avaimen salausjärjestelmän käyttö salaukseen ja siirtoon

symmetrisen salausjärjestelmän salainen avain;

2) Diffie-Hellman julkisen avaimen jakelujärjestelmän käyttö

(katso kohta 5.4.2).

5.6.6. Julkisen avaimen salausjärjestelmän käyttäminen salaukseen ja siirtoon
symmetrisen salausjärjestelmän salainen avain

Julkisen avaimen salausjärjestelmien taustalla olevilla algoritmeilla on seuraavat

puutteet:

· uusien salaisten ja julkisten avainten luominen perustuu uusien suurten alkulukujen luomiseen, ja numeroiden ensisijaisuuden tarkistaminen vie paljon CPU-aikaa;

· salaus- ja salauksenpurkumenettelyt, jotka liittyvät moninumeroisen luvun nostamiseen tehoon, ovat melko hankalia.

Siksi julkisen avaimen salausjärjestelmien suorituskyky on yleensä satoja tai useampia kertoja alhaisempi kuin salaisen avaimen symmetristen salausjärjestelmien suorituskyky.

Hybridisalausmenetelmä yhdistää epäsymmetristen julkisen avaimen salausjärjestelmien korkeat salassapitoedut ja symmetristen yksityisen avaimen salausjärjestelmien nopeat edut. Tässä lähestymistavassa julkisen avaimen salausjärjestelmää käytetään vain symmetrisen salausjärjestelmän yksityisen avaimen salaamiseen, lähettämiseen ja sitten salauksen purkamiseen. Symmetristä salausjärjestelmää käytetään alkuperäisen selkeän tekstin salaamiseen ja lähettämiseen. Tämän seurauksena julkisen avaimen salausjärjestelmä ei korvaa symmetristä salaisen avaimen salausjärjestelmää, vaan vain täydentää sitä, mikä mahdollistaa siirrettyjen tietojen yleisen turvallisuuden lisäämisen. Jos käyttäjä A haluaa lähettää yhdistetyllä menetelmällä salatun viestin M käyttäjälle B, hänen toimintojensa järjestys on seuraava.

1. Luo (esimerkiksi satunnaisesti) symmetrinen avain, jota kutsutaan tässä menetelmässä istuntoavaimeksi K S .

2. Salaa viesti M istuntoavaimella K S.

3. Salaa istuntoavain K S käyttäjän B julkisella avaimella K B.

4. Lähetä salattu viesti yhdessä salatun istuntoavaimen kanssa käyttäjälle B avoimen viestintäkanavan kautta.

Käyttäjän B toimien vastaanottaessaan salatun viestin ja salatun istuntoavaimen tulee olla päinvastaisia:

5. Pura istuntoavaimen K S salaus salaisella avaimellasi k B .

6. Pura vastaanotetun istuntoavaimen K S avulla viestin M salaus ja lue se.

Yhdistettyä salausmenetelmää käytettäessä voit olla varma, että vain käyttäjä B pystyy purkamaan avaimen K S oikein ja lukemaan viestin M. Näin ollen yhdistettyä salausmenetelmää käytettäessä käytetään sekä symmetrisen että epäsymmetrisen salausjärjestelmän kryptografisia avaimia. On selvää, että avainten pituuden valinta kullekin salausjärjestelmätyypille tulee tehdä siten, että hyökkääjän olisi yhtä vaikeaa hyökätä mihin tahansa yhdistetyn kryptojärjestelmän suojausmekanismiin.

Seuraavassa taulukossa on esitetty symmetristen ja epäsymmetristen salausjärjestelmien yleiset avainten pituudet, joille raa'an voiman hyökkäyksen vaikeus on suunnilleen sama kuin vastaavien epäsymmetristen kryptosysteemien moduulien huomioon ottaminen (Schneier B. Applied Cryptography. - John Wiley & Sons, Inc., 1996. - 758 s.).

Aiheeseen liittyviä julkaisuja