सार्वजनिक कुंजी वितरण. क्रिप्टोग्राफी में कुंजी वितरण की समस्या कुंजी वितरण केंद्र की भागीदारी के साथ कुंजी वितरण

कुंजी वितरण प्रोटोकॉलएक प्रमुख स्थापना प्रोटोकॉल एक क्रिप्टोग्राफ़िक प्रोटोकॉल है जिसमें क्रिप्टोग्राफ़िक उद्देश्यों के लिए बाद में उपयोग के लिए एक साझा रहस्य दो या दो से अधिक पार्टियों के लिए उपलब्ध हो जाता है।

प्रमुख वितरण प्रोटोकॉल दो वर्गों में विभाजित हैं:

    प्रमुख परिवहन प्रोटोकॉल;

    प्रमुख विनिमय प्रोटोकॉल.

प्रमुख परिवहन प्रोटोकॉल(कुंजी परिवहन) प्रमुख वितरण प्रोटोकॉल हैं जिसमें एक भागीदार एक रहस्य बनाता है या अन्यथा प्राप्त करता है और इसे अन्य प्रतिभागियों तक सुरक्षित रूप से प्रसारित करता है।

प्रमुख विनिमय प्रोटोकॉल(मुख्य समझौता, कुंजी विनिमय) प्रमुख वितरण प्रोटोकॉल हैं जिसमें एक साझा रहस्य दो या दो से अधिक प्रतिभागियों द्वारा उनमें से प्रत्येक द्वारा योगदान की गई (या उससे जुड़ी) जानकारी के एक फ़ंक्शन के रूप में इस तरह से काम किया जाता है कि (आदर्श रूप से) कोई अन्य नहीं पार्टी उनके सामान्य रहस्य को पूर्व निर्धारित कर सकती है।

कुंजी वितरण प्रोटोकॉल के दो अतिरिक्त रूप हैं। एक प्रोटोकॉल को कुंजी अद्यतन करने के लिए कहा जाता है यदि प्रोटोकॉल एक पूरी तरह से नई कुंजी उत्पन्न करता है जो प्रोटोकॉल के पिछले सत्रों में उत्पन्न कुंजी से स्वतंत्र है। यदि क्रिप्टोसिस्टम में प्रतिभागियों के बीच पहले से मौजूद कुंजी से एक नई कुंजी "व्युत्पन्न" की जाती है, तो प्रोटोकॉल व्युत्पन्न कुंजी (कुंजी व्युत्पत्ति) उत्पन्न करता है।

कुंजी वितरण प्रोटोकॉल के मुख्य गुणों में कुंजी प्रमाणीकरण, कुंजी पुष्टिकरण और स्पष्ट कुंजी प्रमाणीकरण के गुण शामिल हैं।

(अंतर्निहित) कुंजी प्रमाणीकरण(अंतर्निहित कुंजी प्रमाणीकरण) - एक संपत्ति जिसके द्वारा प्रोटोकॉल में एक भागीदार यह सुनिश्चित करता है कि प्रोटोकॉल में विशेष रूप से पहचाने गए दूसरे भागीदार (और संभवतः एक ट्रस्ट प्राधिकरण) के अलावा कोई अन्य पक्ष प्रोटोकॉल में प्राप्त गुप्त कुंजी तक नहीं पहुंच सकता है। इस बात की कोई गारंटी नहीं है कि दूसरे प्रतिभागी को वास्तव में कुंजी तक पहुंच प्राप्त हुई, लेकिन उसके अलावा कोई और इसे प्राप्त नहीं कर सका। अंतर्निहित कुंजी प्रमाणीकरण कुंजी के दूसरे पक्ष के वास्तविक स्वामित्व से स्वतंत्र है और इसके लिए दूसरे पक्ष की ओर से किसी कार्रवाई की आवश्यकता नहीं होती है।

कुंजी पुष्टि(कुंजी पुष्टिकरण) - एक संपत्ति जिसके द्वारा प्रोटोकॉल में एक भागीदार आश्वस्त होता है कि किसी अन्य भागीदार (संभवतः अज्ञात) के पास वास्तव में प्रोटोकॉल में प्राप्त गुप्त कुंजी है।

स्पष्ट कुंजी प्रमाणीकरण(स्पष्ट कुंजी प्रमाणीकरण) - एक संपत्ति जो तब निष्पादित होती है जब (अंतर्निहित) कुंजी प्रमाणीकरण और कुंजी पुष्टि एक साथ होती है।

    1. सममित कुंजियों पर नीधम-श्रोएडर प्रोटोकॉल

यह प्रोटोकॉल बड़ी संख्या में प्रमुख वितरण प्रोटोकॉल का आधार है जो विश्वसनीय केंद्रों का उपयोग करते हैं। इस प्रोटोकॉल के दो प्रकार हैं:

    सममित कुंजियों पर नीधम-श्रोएडर प्रोटोकॉल;

    असममित कुंजियों पर नीधम-श्रोएडर प्रोटोकॉल।

सममित कुंजी प्रोटोकॉल निम्नानुसार काम करता है:

प्रारंभिक अवस्था:

कुंजी प्रबंधन में कुंजी वितरण सबसे महत्वपूर्ण प्रक्रिया है। इसके लिए दो आवश्यकताएँ हैं:

1. वितरण की दक्षता और सटीकता

2. वितरित कुंजियों की गोपनीयता।

हाल ही में, सार्वजनिक कुंजी क्रिप्टोसिस्टम के उपयोग की ओर ध्यान देने योग्य बदलाव आया है, जिसमें कुंजी वितरण की समस्या समाप्त हो गई है। फिर भी, सूचना प्रणाली में प्रमुख जानकारी के वितरण के लिए नए प्रभावी समाधानों की आवश्यकता है।

उपयोगकर्ताओं के बीच कुंजियों का वितरण दो द्वारा कार्यान्वित किया जाता है अलग अलग दृष्टिकोण:

1.एक या अनेक प्रमुख वितरण केंद्र बनाकर। इस दृष्टिकोण का नुकसान यह है कि वितरण केंद्र को पता होता है कि किसे कौन सी कुंजी सौंपी गई है और इससे आईएस में प्रसारित सभी संदेशों को पढ़ना संभव हो जाता है। संभावित दुरुपयोगों का सुरक्षा पर महत्वपूर्ण प्रभाव पड़ता है।

2.सूचना प्रणाली के उपयोगकर्ताओं के बीच कुंजियों का सीधा आदान-प्रदान।

फिर चुनौती विषयों को विश्वसनीय रूप से प्रमाणित करने की है।

दोनों ही मामलों में, संचार सत्र की प्रामाणिकता की गारंटी दी जानी चाहिए। इसे दो तरीकों से हासिल किया जा सकता है:

1. अनुरोध-प्रतिक्रिया तंत्र, जिसमें निम्नलिखित शामिल हैं। यदि उपयोगकर्ता A यह सुनिश्चित करना चाहता है कि उसे B से प्राप्त संदेश झूठे नहीं हैं, तो वह B को भेजे गए संदेश में एक अप्रत्याशित तत्व (अनुरोध) शामिल करता है। जवाब देते समय, उपयोगकर्ता बी को इस तत्व पर कुछ ऑपरेशन करना होगा (उदाहरण के लिए, 1 जोड़ें)। ऐसा पहले से नहीं किया जा सकता, क्योंकि यह पता नहीं होता कि अनुरोध में कौन सा रैंडम नंबर आएगा। कार्यों के परिणामों के साथ प्रतिक्रिया प्राप्त करने के बाद, उपयोगकर्ता ए यह सुनिश्चित कर सकता है कि सत्र वास्तविक है। इस पद्धति का नुकसान अनुरोध और प्रतिक्रिया के बीच एक जटिल पैटर्न स्थापित करने की संभावना है।

2. टाइम स्टैम्प तंत्र ("टाइम स्टैम्प")। इसमें प्रत्येक संदेश के लिए समय रिकॉर्ड करना शामिल है। इस मामले में, प्रत्येक आईएस उपयोगकर्ता यह जान सकता है कि आने वाला संदेश कितना "पुराना" है।

दोनों मामलों में, एन्क्रिप्शन का उपयोग यह सुनिश्चित करने के लिए किया जाना चाहिए कि प्रतिक्रिया किसी हमलावर द्वारा नहीं भेजी गई थी और टाइमस्टैम्प में बदलाव नहीं किया गया है।

टाइमस्टैम्प का उपयोग करते समय, सत्र की प्रामाणिकता को सत्यापित करने के लिए स्वीकार्य विलंब समय अंतराल में समस्या होती है। आख़िरकार, "टाइम स्टैम्प" वाला एक संदेश, सिद्धांत रूप में, तुरंत प्रसारित नहीं किया जा सकता है। इसके अलावा, प्राप्तकर्ता और प्रेषक की कंप्यूटर घड़ियों को पूरी तरह से सिंक्रनाइज़ नहीं किया जा सकता है। "स्टाम्प" में किस देरी को संदिग्ध माना जाता है?

इसलिए, वास्तविक सूचना प्रणालियों में, उदाहरण के लिए, क्रेडिट कार्ड भुगतान प्रणालियों में, यह प्रामाणिकता स्थापित करने और जालसाजी से बचाने के लिए उपयोग किया जाने वाला दूसरा तंत्र है। उपयोग किया जाने वाला अंतराल एक से कई मिनट तक है। बड़ी संख्या ज्ञात विधियाँचोरी इलेक्ट्रॉनिक पैसा, पैसे निकालने के झूठे अनुरोधों के साथ इस अंतर को कम करने पर आधारित है।

सार्वजनिक कुंजी क्रिप्टोसिस्टम का उपयोग समान आरएसए एल्गोरिदम का उपयोग करके कुंजी का आदान-प्रदान करने के लिए किया जा सकता है, लेकिन डिफी-हेलमैन एल्गोरिदम बहुत प्रभावी साबित हुआ है, जो दो उपयोगकर्ताओं को मध्यस्थों के बिना कुंजी का आदान-प्रदान करने की इजाजत देता है, जिसे तब सममित एन्क्रिप्शन के लिए उपयोग किया जा सकता है। डिफी-हेलमैन एल्गोरिदम की सादगी के बावजूद, आरएसए प्रणाली की तुलना में इसका नुकसान कुंजी खोज की जटिलता के लिए गारंटीकृत निचली सीमा की कमी है।

इसके अलावा, हालांकि वर्णित एल्गोरिदम छिपी हुई कुंजी स्थानांतरण की समस्या को दूर करता है, प्रमाणीकरण की आवश्यकता बनी रहती है। बिना अतिरिक्त धनराशि, उपयोगकर्ताओं में से कोई भी यह सुनिश्चित नहीं कर सकता है कि उसने ठीक उसी उपयोगकर्ता के साथ कुंजियों का आदान-प्रदान किया है जिसकी उसे आवश्यकता है। ऐसे में नकल का खतरा बना रहता है.

"भटकती कुंजियाँ" की समस्या का मूल समाधान विशेषज्ञों द्वारा सक्रिय रूप से विकसित किया जा रहा है। ये सिस्टम सार्वजनिक कुंजी सिस्टम और पारंपरिक एल्गोरिदम के बीच एक समझौता हैं, जिसके लिए प्रेषक और प्राप्तकर्ता के पास एक ही कुंजी की आवश्यकता होती है।

विधि का विचार काफी सरल है. एक सत्र में कुंजी का उपयोग करने के बाद, कुछ नियम के अनुसार, इसे दूसरे द्वारा प्रतिस्थापित किया जाता है।

यह नियम प्रेषक और प्राप्तकर्ता दोनों को ज्ञात होना चाहिए। नियम जानकर प्राप्तकर्ता अगला संदेश प्राप्त करने के बाद कुंजी भी बदल देता है। यदि कुंजी बदलने के नियम का प्रेषक और प्राप्तकर्ता दोनों सावधानीपूर्वक पालन करें, तो समय के प्रत्येक क्षण में उनके पास एक ही कुंजी होती है। लगातार कुंजी बदलने से हमलावर के लिए जानकारी का खुलासा करना मुश्किल हो जाता है।

इस पद्धति को लागू करने में मुख्य कार्य एक प्रभावी कुंजी परिवर्तन नियम चुनना है। सबसे आसान तरीका कुंजियों की एक यादृच्छिक सूची तैयार करना है। कुंजियाँ सूची क्रम में बदली जाती हैं। हालाँकि, जाहिर तौर पर सूची को किसी तरह प्रसारित करना होगा।

एक अन्य विकल्प तथाकथित पुनरावृत्त अनुक्रमों पर आधारित गणितीय एल्गोरिदम का उपयोग करना है। कुंजियों के एक सेट पर, एक तत्व पर समान ऑपरेशन दूसरे तत्व का उत्पादन करता है। इन परिचालनों का क्रम आपको एक तत्व से दूसरे तत्व तक जाने की अनुमति देता है जब तक कि पूरा सेट पुनरावृत्त न हो जाए।

गैलोज़ फ़ील्ड का उपयोग सबसे सुलभ है। उत्पादक तत्व को एक शक्ति तक बढ़ाकर, आप क्रमिक रूप से एक संख्या से दूसरे संख्या में जा सकते हैं। इन नंबरों को कुंजी के रूप में स्वीकार किया जाता है।

इस मामले में मुख्य जानकारी स्रोत तत्व है, जिसे संचार शुरू करने से पहले प्रेषक और प्राप्तकर्ता दोनों को पता होना चाहिए।

ऐसे तरीकों की विश्वसनीयता को हमलावर द्वारा उपयोग किए जा रहे मुख्य परिवर्तन नियम के ज्ञान को ध्यान में रखते हुए सुनिश्चित किया जाना चाहिए।

गुप्त कुंजियों का प्रबंधन कुंजी स्थापना और कुंजी प्रबंधन प्रणालियों के बीच उनके वितरण के लिए प्रोटोकॉल के माध्यम से जुड़ा हुआ है। कुंजी स्थापना प्रणाली कुंजी उत्पन्न करने, वितरित करने, संचारित करने और सत्यापित करने के लिए एल्गोरिदम और प्रक्रियाओं को परिभाषित करती है।
कुंजी प्रबंधन प्रणाली उपयोग करने, बदलने, संग्रहीत करने, संचलन से समझौता की गई कुंजियों को हटाने और पुरानी कुंजियों को नष्ट करने की प्रक्रिया निर्धारित करती है।

चाबियों का पूर्व वितरण

क्रिप्टोग्राफ़िक सुरक्षा विधियों का उपयोग खुले संचार चैनल पर प्रसारित जानकारी की विश्वसनीय सुरक्षा के लिए किया जाता है। इन विधियों का उपयोग करने के लिए, आपको कुंजियों का प्रारंभिक चयन और स्थापना पूरी करनी होगी। आमतौर पर, चाबियों के प्रारंभिक वितरण के लिए एक सुरक्षित संचार चैनल की आवश्यकता होती है।
अधिकांश विश्वसनीय तरीकाचाबियों का प्रारंभिक वितरण - सभी बातचीत करने वाले दलों की व्यक्तिगत बैठक, कूरियर संचार। बड़ी संख्या में उपयोगकर्ताओं के साथ, महत्वपूर्ण जानकारी की एक महत्वपूर्ण मात्रा के प्रारंभिक वितरण और इसके आगे के भंडारण की आवश्यकता होती है।
व्यवहार में, चाबियों के पूर्व-वितरण के लिए विशेष प्रणालियों का उपयोग किया जाता है। ये प्रणालियाँ स्वयं कुंजियों के वितरण और भंडारण की व्यवस्था नहीं करती हैं, बल्कि कुछ छोटी सूचनाओं की व्यवस्था करती हैं, जिनके आधार पर प्रत्येक पक्ष सत्र कुंजी की गणना कर सकता है।
प्री-कुंजी वितरण के लिए दो एल्गोरिदम हैं:
  • सूचना प्रसारित की जाती है, जिसमें एक खुला भाग भी शामिल है, जिसे सार्वजनिक सर्वर पर रखा जा सकता है, साथ ही प्रत्येक पक्ष के लिए गुप्त भाग भी शामिल हैं;
  • ग्राहकों के बीच बातचीत के लिए वर्तमान कुंजी मूल्य की गणना ग्राहकों के लिए उपलब्ध मूल कुंजी जानकारी के गुप्त और सामान्य खुले भाग का उपयोग करके की जाती है।
एक प्रमुख पूर्व-वितरण प्रणाली के लिए दो आवश्यकताएँ हैं:
  • उसे करना होगा टिकाऊ , अर्थात। ग्राहकों के समझौते, धोखे या मिलीभगत की स्थिति में चाबियों के हिस्से का खुलासा करने की संभावना को ध्यान में रखें;
  • उसे करना होगा लचीला - समझौता किए गए ग्राहकों को हटाकर और नए ग्राहकों को जोड़कर त्वरित पुनर्प्राप्ति की संभावना की अनुमति दें।

अग्रेषण कुंजियाँ

पूर्व-कुंजी वितरण के बाद, विशिष्ट सत्र कुंजियाँ स्थानांतरित की जानी चाहिए। इन कुंजियों का स्थानांतरण पहले प्राप्त कुंजियों का उपयोग करके एन्क्रिप्शन का उपयोग करके किया जाता है।
एक-दूसरे पर भरोसा न करने वाले ग्राहकों के बीच एक खुले संचार चैनल पर गुप्त कुंजियाँ स्थानांतरित करते समय, प्रमाणीकरण कार्यों की पूरी श्रृंखला का उपयोग करना आवश्यक है।
चाबियों के हस्तांतरण को केंद्रीय रूप से प्रबंधित करने के लिए, विशेष विश्वसनीय केंद्र बनाए गए हैं जो चाबियों के वितरण या पुनः एन्क्रिप्शन के लिए केंद्र के रूप में कार्य करते हैं। पहले मामले में, चाबियाँ वितरण केंद्र पर ही उत्पन्न होती हैं, और दूसरे मामले में, चाबियाँ ग्राहकों द्वारा स्वयं उत्पन्न की जाती हैं।

सार्वजनिक कुंजी वितरण

नेटवर्क ग्राहकों की बड़ी संख्या के कारण, ऊपर उल्लिखित प्रमुख वितरण दृष्टिकोण बहुत असुविधाजनक हो जाते हैं। डिफी और हेलमैन ने एक असुरक्षित संचार चैनल का उपयोग करके इस समस्या को हल किया।
उनके द्वारा प्रस्तावित सार्वजनिक कुंजी वितरण प्रणाली में, प्रारंभ में प्रत्येक पार्टी का अपना गुप्त पैरामीटर होता है। इंटरेक्शन प्रोटोकॉल एक खुले संचार चैनल पर किया जाता है।
पार्टियाँ अपने द्वारा बनाए गए कुछ संदेशों का आदान-प्रदान करती हैं गुप्त पैरामीटर. एक्सचेंज के परिणामों के आधार पर, ग्राहक एक साझा गुप्त संचार कुंजी की गणना करते हैं। ऐसे प्रोटोकॉल चाबियों के वितरण और अग्रेषण से जुड़े नहीं हैं, क्योंकि शुरू में किसी भी ग्राहक के पास कुंजी नहीं होती है।
अपने बेहतर रूप में, डिफी-हेलमैन प्रणाली आपको एक साझा कुंजी प्राप्त करने, गणना की शुद्धता की जांच और पुष्टि करने और पार्टियों को प्रमाणित करने की अनुमति देती है।

गुप्त साझेदारी योजना

गुप्त साझाकरण योजना यह है कि प्रत्येक ग्राहक को रहस्य का एक हिस्सा आवंटित किया जाता है और यह दो एल्गोरिदम द्वारा निर्धारित किया जाता है जो इस शर्त को पूरा करता है कि किसी भी उपयोगकर्ता के पास पूर्ण समूह कुंजी नहीं है।
पहला एल्गोरिदम गुप्त कुंजी के दिए गए मूल्य के आधार पर शेयरों के मूल्यों की गणना करने का क्रम निर्धारित करता है, दूसरा ज्ञात शेयरों से रहस्य को पुनर्स्थापित करने के लिए डिज़ाइन किया गया है।
गुप्त साझाकरण योजना का सामान्यीकरण निम्न से संबंधित है:

  • एक पहुंच संरचना की शुरूआत के साथ, जब कोई निर्णय एक नहीं, बल्कि कई अलग-अलग समूहों द्वारा किया जा सकता है, और कुछ प्रतिभागियों को "वीटो" का अधिकार दिया जा सकता है;
  • प्रतिभागियों के बीच धोखाधड़ी या मिलीभगत का पता लगाने के लिए एक तंत्र शुरू करना;
  • प्राप्त जानकारी की शुद्धता और पार्टियों के प्रमाणीकरण की पुष्टि के साथ प्रतिभागियों के बीच शेयरों के वितरण के लिए एक विशेष प्रोटोकॉल की शुरूआत के साथ।

प्रमाण पत्र

डिजिटल हस्ताक्षर प्रमाणीकरण में समस्या निम्नलिखित है। सार्वजनिक कुंजी का उपयोग करने से पहले, ग्राहक को यह सुनिश्चित करना होगा कि सार्वजनिक कुंजी प्राप्तकर्ता की है। सार्वजनिक कुंजियाँ एक सार्वजनिक सर्वर पर संग्रहीत की जाती हैं और हमलावर के पास किसी एक ग्राहक की सार्वजनिक कुंजी को बदलने और उसकी ओर से कार्य करने की क्षमता होती है।
सार्वजनिक कुंजियों की सुरक्षा के लिए विशेष प्रमाणन केंद्र बनाए गए हैं, जो तीसरे पक्ष की भूमिका निभाते हैं और प्रत्येक ग्राहक की सार्वजनिक कुंजियों को उनके डिजिटल हस्ताक्षरों से प्रमाणित करते हैं।
प्रमाणपत्र केंद्र के डिजिटल हस्ताक्षर द्वारा प्रमाणित डेटा का एक सेट है, और इसमें एक सार्वजनिक कुंजी और ग्राहक से संबंधित विशेषताओं की एक सूची शामिल है। इस सूची में विशेषताएँ शामिल हैं:
  • उपयोगकर्ता नाम और प्रमाणपत्र प्राधिकारी;
  • सर्टिफिकेट नंबर;
  • प्रमाणपत्र की वैधता अवधि;
  • सार्वजनिक कुंजी (एन्क्रिप्शन, डिजिटल हस्ताक्षर) आदि का असाइनमेंट।
अंतर्राष्ट्रीय मानक ISO X.509 नेटवर्क में प्रमाणीकरण के लिए उनके उपयोग के लिए सार्वजनिक कुंजी प्रमाणपत्रों और प्रोटोकॉल की सामान्य संरचना को परिभाषित करता है।

प्रमाणन प्राधिकारी

प्रमाणन केंद्र को ग्राहकों को पंजीकृत करने, सार्वजनिक कुंजी प्रमाणपत्र तैयार करने, उत्पादित प्रमाणपत्रों को संग्रहीत करने, वैध प्रमाणपत्रों की एक निर्देशिका बनाए रखने और शीघ्र निरस्त प्रमाणपत्रों की सूची जारी करने के लिए डिज़ाइन किया गया है।
बड़ी संख्या में ग्राहकों वाले नेटवर्क के लिए, एक पदानुक्रमित संरचना में कई प्रमाणन प्राधिकरण बनाए जाते हैं। मुख्य प्रमाणन प्राधिकरण अपने अधीनस्थ उद्योग केंद्रों को प्रमाणपत्र जारी करता है, जो इन केंद्रों की सार्वजनिक कुंजी में विश्वास की पुष्टि करता है।
प्रमाणन प्राधिकारियों के पदानुक्रम और एक-दूसरे के अधीनता को जानकर, यह निर्धारित करना संभव है कि ग्राहक किसी दी गई सार्वजनिक कुंजी का मालिक है या नहीं।
प्रमाणन केंद्र बनाने में मुख्य कठिनाई उनकी कानूनी स्थिति और केंद्र द्वारा जारी डिजिटल हस्ताक्षरित प्रमाणपत्रों का पालन करने में विफलता, डिजिटल हस्ताक्षर से इनकार करने या इसकी जालसाजी से बाधित समझौतों और अनुबंधों के कारण होने वाली क्षति के लिए मुआवजे का भुगतान करने की संभावित वित्तीय क्षमता है।

यह दृष्टिकोण एक प्रकार का दुष्चक्र बनाता है: एक रहस्य (संचरित संदेश) साझा करने के लिए, प्रेषक और प्राप्तकर्ता के पास पहले से ही एक सामान्य रहस्य (एन्क्रिप्शन कुंजी) होना चाहिए। पहले इस समस्याएक गैर-क्रिप्टोग्राफ़िक विधि का उपयोग करके हल किया गया था - इव्सड्रॉपिंग से भौतिक रूप से संरक्षित संचार चैनलों पर कुंजी को स्थानांतरित करना (चित्र 1)। हालाँकि, ऐसा चैनल बनाना और किसी कुंजी को स्थानांतरित करने की आपातकालीन आवश्यकता के मामले में इसे परिचालन तत्परता में बनाए रखना काफी श्रम-गहन और महंगा है।

चावल। 1.

समस्या को आधुनिक क्रिप्टोग्राफी के ढांचे के भीतर सफलतापूर्वक हल किया गया था, जो एक चौथाई सदी से थोड़ा अधिक समय पहले उत्पन्न हुई थी, जिसे उस समय तक पहले से ही ज्ञात "पारंपरिक क्रिप्टोग्राफी" के विपरीत कहा जाता था। इसका समाधान खुले संचार चैनलों पर असममित (दो-कुंजी) सिफर या कुंजी वितरण योजनाओं का उपयोग करना है।

पहले मामले में, एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाएँ अलग-अलग कुंजियों पर की जाती हैं, इसलिए एन्क्रिप्शन कुंजी को गुप्त रखने की कोई आवश्यकता नहीं है। हालाँकि, बेहद कम दक्षता विशेषताओं और कुछ विशेष प्रकार के हमलों के प्रति संवेदनशीलता के कारण, ऐसे सिफर सीधे उपयोगकर्ता जानकारी को छिपाने के लिए बहुत कम उपयोगी साबित हुए। इसके बजाय, असममित सिफर का उपयोग संयुक्त योजनाओं के हिस्से के रूप में किया जाता है, जब एक डेटा सरणी को एक बार की कुंजी पर एक सममित सिफर के साथ एन्क्रिप्ट किया जाता है, जो बदले में दो-कुंजी सिफर के साथ एन्क्रिप्ट किया जाता है और इस रूप में डेटा के साथ प्रसारित होता है .

खुले संचार चैनलों पर कुंजियाँ वितरित करने की योजनाएँ एक ही समस्या को थोड़े अलग तरीके से हल करती हैं: एक इंटरैक्शन सत्र के दौरान, दो संवाददाता एक सामान्य गुप्त कुंजी विकसित करते हैं, जिसका उपयोग एक सममित सिफर के साथ प्रेषित डेटा को एन्क्रिप्ट करने के लिए किया जाता है। इसके अलावा, ऐसी कुंजी उत्पन्न करने के सत्र के दौरान चैनल में सूचना को इंटरसेप्ट करने से दुश्मन को कुंजी प्राप्त करने का अवसर नहीं मिलता है: K=K(X,Y) अतुलनीय है (चित्र 2)।


चावल। 2.

असममित क्रिप्टोग्राफी की समस्याएं

आज, असममित क्रिप्टोग्राफी खुले संचार चैनलों पर चाबियाँ वितरित करने की समस्या को सफलतापूर्वक हल करती है। हालाँकि, ऐसी कई समस्याएँ हैं जो इसके भविष्य के लिए कुछ चिंता का कारण बनती हैं। सभी असममित क्रिप्टोग्राफी योजनाओं की ताकत कई गणितीय समस्याओं (तथाकथित एनपी समस्याओं) के लिए एक कुशल कम्प्यूटेशनल समाधान की असंभवता पर आधारित है, जैसे कि बड़ी संख्याओं का गुणनखंडन (फैक्टराइजेशन) और बड़े असतत क्षेत्रों में लघुगणक। लेकिन यह असंभवता केवल एक धारणा है जिसका किसी भी समय खंडन किया जा सकता है यदि विपरीत परिकल्पना सिद्ध हो, अर्थात् एनपी=पी। इससे सभी आधुनिक क्रिप्टोग्राफी का पतन हो जाएगा, क्योंकि जिन समस्याओं पर यह आधारित है, वे काफी निकटता से संबंधित हैं, और यहां तक ​​कि एक क्रिप्टोसिस्टम को तोड़ने का मतलब अधिकांश अन्य को तोड़ना होगा। इस दिशा में गहन शोध चल रहा है, लेकिन समस्या अभी भी जस की तस बनी हुई है।

आधुनिक क्रिप्टोसिस्टम के लिए एक और खतरा तथाकथित क्वांटम कंप्यूटर से आता है - क्वांटम यांत्रिकी के सिद्धांतों पर निर्मित सूचना प्रसंस्करण उपकरण, जिसका विचार सबसे पहले प्रसिद्ध अमेरिकी भौतिक विज्ञानी आर. फेनमैन द्वारा प्रस्तावित किया गया था। 1994 में, पी. शोर ने एक क्वांटम कंप्यूटर के लिए एक गुणनखंड एल्गोरिथ्म का प्रस्ताव रखा, जो आपको एक समय में एक संख्या का गुणनखंड करने की अनुमति देता है जो संख्या के आकार पर बहुपद पर निर्भर करता है। और 2001 में, इस एल्गोरिदम को आईबीएम और स्टैनफोर्ड विश्वविद्यालय के विशेषज्ञों द्वारा बनाए गए क्वांटम कंप्यूटर के पहले कार्यशील प्रोटोटाइप पर सफलतापूर्वक लागू किया गया था।

विशेषज्ञों के मुताबिक, आरएसए क्रिप्टोसिस्टम को तोड़ने में सक्षम क्वांटम कंप्यूटर लगभग 15-25 वर्षों में बनाया जा सकता है।

असममित क्रिप्टोसिस्टम के बारे में एक और दुर्भाग्यपूर्ण तथ्य यह है कि क्षेत्र में प्रगति के कारण चाबियों का न्यूनतम "सुरक्षित आकार" लगातार बढ़ रहा है। ऐसी प्रणालियों के पूरे तिमाही-शताब्दी के इतिहास में, यह पहले से ही लगभग 10 गुना बढ़ गया है, जबकि पारंपरिक सममित सिफर के लिए इसी अवधि में, कुंजी का आकार दो बार से भी कम बदल गया है।

उपरोक्त सभी असममित क्रिप्टोग्राफी प्रणालियों की दीर्घकालिक संभावनाओं को पूरी तरह से विश्वसनीय नहीं बनाते हैं और हमें इसकी तलाश करने के लिए मजबूर करते हैं वैकल्पिक तरीकेउन्हीं समस्याओं का समाधान. उनमें से कुछ को तथाकथित क्वांटम क्रिप्टोग्राफी, या क्वांटम संचार के ढांचे के भीतर हल किया जा सकता है।

कुंजी प्रबंधन में कुंजी वितरण सबसे महत्वपूर्ण प्रक्रिया है। निम्नलिखित आवश्यकताएँ इस पर लागू होती हैं:

· वितरण की दक्षता और सटीकता;

· वितरित कुंजियों की गोपनीयता.

कंप्यूटर नेटवर्क के उपयोगकर्ताओं के बीच कुंजियों का वितरण दो तरीकों से कार्यान्वित किया जाता है:

1) एक या अधिक प्रमुख वितरण केन्द्रों का उपयोग करना;

2) नेटवर्क उपयोगकर्ताओं के बीच सत्र कुंजियों का सीधा आदान-प्रदान।

पहले दृष्टिकोण का नुकसान यह है कि कुंजी वितरण केंद्र को पता होता है कि कौन सी कुंजी किसे वितरित की गई है, और यह नेटवर्क पर प्रसारित सभी संदेशों को पढ़ने की अनुमति देता है। संभावित दुरुपयोगों का सुरक्षा पर महत्वपूर्ण प्रभाव पड़ता है। दूसरे दृष्टिकोण में, चुनौती नेटवर्क संस्थाओं की पहचान को विश्वसनीय रूप से प्रमाणित करने की है।

दोनों ही मामलों में, संचार सत्र की प्रामाणिकता सुनिश्चित की जानी चाहिए। यह अनुरोध-प्रतिक्रिया तंत्र या टाइमस्टैम्प तंत्र का उपयोग करके किया जा सकता है।

अनुरोध-प्रतिक्रिया तंत्रइस प्रकार है। उपयोगकर्ता A में उपयोगकर्ता B को भेजे गए संदेश (अनुरोध) में एक अप्रत्याशित तत्व (उदाहरण के लिए, एक यादृच्छिक संख्या) शामिल है। जवाब देते समय, उपयोगकर्ता बी को इस तत्व के साथ कुछ ऑपरेशन करना होगा (उदाहरण के लिए, एक जोड़ें), जो पहले से नहीं किया जा सकता है, क्योंकि यह ज्ञात नहीं है कि अनुरोध में कौन सी यादृच्छिक संख्या आएगी। उपयोगकर्ता बी के कार्यों (प्रतिक्रिया) का परिणाम प्राप्त करने के बाद, उपयोगकर्ता ए आश्वस्त हो सकता है कि सत्र वास्तविक है।

समय स्टांप तंत्रइसमें प्रत्येक संदेश के लिए समय रिकॉर्ड करना शामिल है। यह प्रत्येक नेटवर्क इकाई को यह निर्धारित करने की अनुमति देता है कि आने वाला संदेश कितना पुराना है और यदि इसकी प्रामाणिकता के बारे में कोई संदेह है तो इसे अस्वीकार कर दें। टाइमस्टैम्प का उपयोग करते समय, आपको एक स्वीकार्य विलंब समय अंतराल निर्धारित करना होगा।

दोनों मामलों में, नियंत्रण की सुरक्षा के लिए एन्क्रिप्शन का उपयोग किया जाता है ताकि यह सुनिश्चित किया जा सके कि प्रतिक्रिया किसी हमलावर द्वारा नहीं भेजी गई थी और टाइमस्टैम्प के साथ छेड़छाड़ नहीं की गई है।



कुंजी वितरण समस्या एक कुंजी वितरण प्रोटोकॉल के निर्माण में आती है जो प्रदान करता है:

· सत्र प्रतिभागियों की प्रामाणिकता की पारस्परिक पुष्टि;

· अनुरोध-प्रतिक्रिया या टाइमस्टैम्प तंत्र द्वारा सत्र की प्रामाणिकता की पुष्टि;

· कुंजियों का आदान-प्रदान करते समय न्यूनतम संख्या में संदेशों का उपयोग;

· कुंजी वितरण केंद्र की ओर से दुरुपयोग को समाप्त करने की संभावना (इसे छोड़ने तक और इसमें शामिल)।

कुंजी वितरण की समस्या के समाधान को भागीदारों की प्रामाणिकता की पुष्टि करने की प्रक्रिया को कुंजी वितरित करने की प्रक्रिया से अलग करने के सिद्धांत पर आधारित करने की सलाह दी जाती है। इस दृष्टिकोण का उद्देश्य एक ऐसी विधि बनाना है जिसमें प्रमाणीकरण के बाद, प्रतिभागी स्वयं कुंजी वितरण केंद्र की भागीदारी के बिना एक सत्र कुंजी उत्पन्न करते हैं, ताकि मुख्य वितरक के पास संदेशों की सामग्री को प्रकट करने का कोई तरीका न हो।

कुंजी वितरण केंद्र की भागीदारी से कुंजी वितरण।आगामी सूचना विनिमय में प्रतिभागियों के बीच चाबियाँ वितरित करते समय, संचार सत्र की प्रामाणिकता की गारंटी दी जानी चाहिए। साझेदारों के पारस्परिक प्रमाणीकरण के लिए स्वीकार्य हाथ मिलाने का पैटर्न. इस मामले में, प्रमाणीकरण प्रक्रिया के दौरान किसी भी प्रतिभागी को कोई संवेदनशील जानकारी प्राप्त नहीं होगी।

पारस्परिक प्रमाणीकरण यह सुनिश्चित करता है कि सही इकाई को उच्च स्तर के विश्वास के साथ कॉल किया जाता है कि आवश्यक प्राप्तकर्ता के साथ कनेक्शन स्थापित किया गया है और कोई धोखाधड़ी का प्रयास नहीं किया गया है। सूचना विनिमय में प्रतिभागियों के बीच संबंध आयोजित करने की वास्तविक प्रक्रिया में वितरण चरण और भागीदारों की प्रामाणिकता की पुष्टि करने का चरण दोनों शामिल हैं।

जब एक कुंजी वितरण केंद्र (केडीसी) को कुंजी वितरण प्रक्रिया में शामिल किया जाता है, तो यह बाद के संचार सत्रों में उपयोग के लिए गुप्त या सार्वजनिक कुंजी वितरित करने के लिए एक या दोनों सत्र प्रतिभागियों के साथ बातचीत करता है।

अगले चरण में, प्रतिभागियों की प्रामाणिकता का सत्यापन, पिछली कॉलों में से किसी एक के प्रतिस्थापन या पुनरावृत्ति का पता लगाने में सक्षम होने के लिए प्रमाणीकरण संदेशों का आदान-प्रदान शामिल है।

आइए गुप्त कुंजी वाले सममित क्रिप्टोसिस्टम और सार्वजनिक कुंजी वाले असममित क्रिप्टोसिस्टम के लिए प्रोटोकॉल पर विचार करें। कॉल करने वाले (स्रोत ऑब्जेक्ट) को ए द्वारा दर्शाया जाता है, और कॉल करने वाले (गंतव्य ऑब्जेक्ट) को बी द्वारा दर्शाया जाता है। सत्र प्रतिभागियों ए और बी के पास क्रमशः विशिष्ट पहचानकर्ता आईडी ए और आईडी बी हैं।

5.6.4. प्रमाणीकरण और वितरण प्रोटोकॉल
सममित क्रिप्टोसिस्टम के लिए कुंजियाँ

आइए एक उदाहरण के रूप में प्रमाणीकरण और कुंजी वितरण प्रोटोकॉल केर्बरोस (रूसी में - सेर्बेरस) पर विचार करें। केर्बरोस प्रोटोकॉल को टीसीपी/आईपी नेटवर्क पर संचालित करने के लिए डिज़ाइन किया गया है और इसमें प्रमाणीकरण और कुंजी वितरण में एक विश्वसनीय तृतीय पक्ष शामिल है। केर्बरोस वैध उपयोगकर्ता को नेटवर्क पर विभिन्न मशीनों तक पहुंच की अनुमति देकर मजबूत नेटवर्क प्रमाणीकरण प्रदान करता है। केर्बरोस प्रोटोकॉल सममित सिफर पर आधारित है (डीईएस एल्गोरिदम लागू किया गया है, हालांकि अन्य सममित क्रिप्टोग्राफ़िक एल्गोरिदम का उपयोग किया जा सकता है)। केर्बरोस प्रत्येक नेटवर्क इकाई के लिए एक अलग गुप्त कुंजी उत्पन्न करता है, और ऐसी गुप्त कुंजी का ज्ञान नेटवर्क इकाई की पहचान साबित करने के समान है।

कोर केर्बरोस प्रोटोकॉल नीधम-श्रोएडर प्रमाणीकरण और कुंजी वितरण प्रोटोकॉल का एक प्रकार है। कोर केर्बरोस प्रोटोकॉल के संस्करण 5 में दो संचार पार्टियां, ए और बी, और एक विश्वसनीय सर्वर, केएस (केर्बरोस सर्वर) शामिल हैं। पार्टियां ए और बी, प्रत्येक अलग-अलग, केएस सर्वर के साथ अपनी गुप्त कुंजी साझा करते हैं। विश्वसनीय केएस सर्वर कुंजी वितरण केंद्र के लिए वितरण केंद्र के रूप में कार्य करता है।

मान लीजिए कि पार्टी ए पार्टी बी के साथ सूचना के आदान-प्रदान के लिए एक सत्र कुंजी प्राप्त करना चाहती है।

पार्टी ए, केएस सर्वर पर नेटवर्क पर पहचानकर्ता आईडी ए और आईडी बी भेजकर कुंजी वितरण चरण शुरू करती है:

(1) ए® केएस: आईडी ए, आईडी बी।

केएस सर्वर टाइमस्टैम्प टी, समाप्ति तिथि एल, यादृच्छिक सत्र कुंजी के और पहचानकर्ता आईडी ए के साथ एक संदेश उत्पन्न करता है। वह इस संदेश को एक गुप्त कुंजी से एन्क्रिप्ट करता है जिसे वह पार्टी बी के साथ साझा करता है।

केएस सर्वर फिर टाइमस्टैम्प टी, समाप्ति तिथि एल, सत्र कुंजी के, पार्टी बी की आईडी बी लेता है, और पार्टी ए के साथ साझा की गई गुप्त कुंजी के साथ इन सभी को एन्क्रिप्ट करता है। यह इन दोनों एन्क्रिप्टेड संदेशों को पार्टी ए को भेजता है। :

(2) केएस ® ए: ई ए (टी, एल, के, आईडी बी), ई बी (टी, एल, के, आईडी ए)।

पार्टी ए अपनी निजी कुंजी के साथ पहले संदेश को डिक्रिप्ट करती है, टाइमस्टैम्प टी की जांच करती है ताकि यह सुनिश्चित हो सके कि संदेश पिछली कुंजी वितरण प्रक्रिया का दोहराव नहीं है।

पार्टी ए फिर अपनी आईडी ए और टाइमस्टैम्प टी के साथ एक संदेश उत्पन्न करती है, इसे के की सत्र कुंजी के साथ एन्क्रिप्ट करती है और बी को भेजती है। इसके अलावा, ए बी को केएस से एक संदेश भेजता है, जो बी की कुंजी के साथ एन्क्रिप्ट किया गया है:

(3) ए ® बी: ई के (आईडी ए, टी), ई बी (टी, एल, के, आईडी ए)।

केवल पार्टी बी ही संदेशों को डिक्रिप्ट कर सकती है (3)। पार्टी बी को एक टाइमस्टैम्प टी, एक समाप्ति तिथि एल, एक सत्र कुंजी के, और एक पहचानकर्ता आईडी ए प्राप्त होता है। फिर पार्टी बी सत्र कुंजी के के साथ संदेश के दूसरे भाग (3) को डिक्रिप्ट करती है। संदेश के दो भागों में टी और आईडी ए के मूल्यों का संयोग बी के संबंध में ए की प्रामाणिकता की पुष्टि करता है।

आपसी प्रमाणीकरण के लिए, पार्टी बी टाइमस्टैम्प टी प्लस 1 से युक्त एक संदेश बनाता है, इसे कुंजी के के साथ एन्क्रिप्ट करता है और पार्टी ए को भेजता है:

(4) बी® ए: ई के (टी+1)।

यदि, संदेश (4) को डिक्रिप्ट करने के बाद, पार्टी ए को अपेक्षित परिणाम प्राप्त होता है, तो उसे पता चलता है कि संचार लाइन के दूसरे छोर पर वास्तव में बी है।

यह प्रोटोकॉल सफलतापूर्वक काम करता है बशर्ते कि प्रत्येक प्रतिभागी की घड़ी केएस सर्वर की घड़ी के साथ सिंक्रनाइज़ हो। यह ध्यान दिया जाना चाहिए कि इस प्रोटोकॉल को हर बार सत्र कुंजी प्राप्त करने के लिए केएस के साथ आदान-प्रदान की आवश्यकता होती है जब ए बी के साथ संवाद करना चाहता है। प्रोटोकॉल प्रदान करता है विश्वसनीय कनेक्शनऑब्जेक्ट ए और बी, बशर्ते कि किसी भी कुंजी से समझौता न किया गया हो और केएस सर्वर सुरक्षित हो।

Kerberos पूरी तरह से नेटवर्क को अनधिकृत पहुंच से बचाता है सॉफ़्टवेयर समाधान, और इसमें नेटवर्क पर प्रसारित नियंत्रण जानकारी के कई एन्क्रिप्शन शामिल हैं।

केर्बरोस सिस्टम में एक क्लाइंट-सर्वर संरचना होती है और इसमें नेटवर्क पर सभी मशीनों (उपयोगकर्ता वर्कस्टेशन और सर्वर) पर स्थापित क्लाइंट पार्ट्स सी और कुछ (जरूरी नहीं कि समर्पित) कंप्यूटर पर स्थित एक केर्बरोस सर्वर केएस होता है।

बदले में, केर्बरोस सर्वर को दो भागों में विभाजित किया जा सकता है: एएस पहचान सर्वर (प्रमाणीकरण सर्वर) और टीजीएस (टिकट अनुदान सर्वर) अनुमति सर्वर। C क्लाइंट के लिए आवश्यक सूचना संसाधन सर्वर द्वारा प्रबंधित किए जाते हैं सूचना संसाधनआरएस (अगला चित्र देखें)।

Kerberos सिस्टम का दायरा नेटवर्क के उस हिस्से तक फैला हुआ है जिसमें सभी उपयोगकर्ता Kerberos सर्वर डेटाबेस में अपने नाम और पासवर्ड के साथ पंजीकृत हैं।


चावल। 41. कर्बेरोस प्रोटोकॉल की योजना और चरण।

पदनाम:

केएस - केर्बरोस सिस्टम सर्वर;

एएस - पहचान सर्वर;

टीजीएस - परमिट जारी करने वाला सर्वर;

आरएस - सूचना संसाधन सर्वर;

सी - केर्बरोस सिस्टम क्लाइंट;

1: सी® एएस: - टीजीएस से संपर्क करने की अनुमति का अनुरोध करें;

2: एएस® सी: - टीजीएस से संपर्क करने की अनुमति;

3: सी® टीजीएस: - आरएस तक पहुंच के लिए अनुरोध;

4: टीजीएस® सी: - आरएस में प्रवेश के लिए अनुमति;

5: सी® आरएस: - आरएस से सूचना संसाधन प्राप्त करने का अनुरोध;

6: आरएस® सी: - आरएस सर्वर की प्रामाणिकता की पुष्टि करना और प्रदान करना

सूचना संसाधन.

सामान्य तौर पर, केर्बरोस सिस्टम में उपयोगकर्ता की पहचान और प्रमाणीकरण की प्रक्रिया को निम्नानुसार वर्णित किया जा सकता है। उपयोगकर्ता (क्लाइंट) सी, नेटवर्क संसाधन तक पहुंच चाहता है, पहचान सर्वर एएस को एक अनुरोध भेजता है। उत्तरार्द्ध उपयोगकर्ता को उसके नाम और पासवर्ड का उपयोग करके पहचानता है और अनुमति सर्वर टीजीएस तक पहुंचने की अनुमति देता है, जो बदले में, क्लाइंट सी के अनुरोध पर, लक्ष्य सूचना संसाधन सर्वर आरएस का उपयोग करके आवश्यक नेटवर्क संसाधनों के उपयोग को अधिकृत करता है।

सर्वर के साथ क्लाइंट इंटरैक्शन का यह मॉडल केवल तभी कार्य कर सकता है जब प्रेषित नियंत्रण जानकारी की गोपनीयता और अखंडता सुनिश्चित की जाती है। बिना कड़ी सुरक्षा के सूचना सुरक्षाक्लाइंट एएस, टीजीएस और आरएस सर्वर को अनुरोध नहीं भेज सकता है और नेटवर्क पर सेवाओं तक पहुंचने की अनुमति प्राप्त नहीं कर सकता है। सूचना के अवरोधन और अनधिकृत उपयोग की संभावना से बचने के लिए, नेटवर्क पर किसी भी नियंत्रण सूचना को प्रसारित करते समय केर्बरोस का उपयोग किया जाता है जटिल सिस्टमगुप्त कुंजियों (क्लाइंट गुप्त कुंजी, सर्वर गुप्त कुंजी, गुप्त सत्र कुंजी, क्लाइंट-सर्वर) के एक सेट का उपयोग करके एकाधिक एन्क्रिप्शन।

5.6.5. असममित क्रिप्टोसिस्टम के लिए प्रोटोकॉल
सार्वजनिक कुंजी प्रमाणपत्रों का उपयोग करना

यह प्रोटोकॉल सार्वजनिक कुंजी प्रमाणपत्रों के विचार का उपयोग करता है।

सार्वजनिक कुंजी प्रमाणपत्र सीकुंजी वितरण केंद्र (केडीसी) से एक संदेश है जो किसी वस्तु की कुछ सार्वजनिक कुंजी की अखंडता को प्रमाणित करता है। उदाहरण के लिए, उपयोगकर्ता ए के लिए एक सार्वजनिक कुंजी प्रमाणपत्र, जिसे सी ए दर्शाया गया है, में एक टाइमस्टैम्प टी, पहचानकर्ता आईडी ए और एक सार्वजनिक कुंजी के ए शामिल है, जो गुप्त कुंजी डीकेके के डीकेके के साथ एन्क्रिप्ट किया गया है, यानी।

सी ए = (टी, आईडी ए, के ए)।

टी टाइमस्टैम्प का उपयोग यह पुष्टि करने के लिए किया जाता है कि कोई प्रमाणपत्र चालू है और इस तरह पुराने प्रमाणपत्रों के डुप्लिकेट को रोकता है जिनमें सार्वजनिक कुंजी होती है और जिसके लिए संबंधित निजी कुंजी अमान्य हैं।

सीआरसी की गुप्त कुंजी केवल सीआरसी प्रबंधक को ही पता होती है। डीआरसी की सार्वजनिक कुंजी K प्रतिभागियों ए और बी को ज्ञात है। डीआरसी उन सभी नेटवर्क ऑब्जेक्ट्स की सार्वजनिक कुंजी की एक तालिका बनाए रखता है जिन्हें वह सेवा प्रदान करता है।

कॉलर ए अपनी सार्वजनिक कुंजी और पार्टी बी की सार्वजनिक कुंजी के लिए डीआरसी से प्रमाण पत्र का अनुरोध करके मुख्य स्थापना चरण शुरू करता है:

(1) ए® टीएसके: आईडी ए, आईडी बी, ´कुंजी ए और बी का प्रमाण पत्र भेजें´। यहां आईडी ए और आईडी बी क्रमशः प्रतिभागियों ए और बी के विशिष्ट पहचानकर्ता हैं।

सीआरसी प्रबंधक एक संदेश के साथ जवाब देता है

(2) टीएसआरके ® ए: (टी, आईडी ए, के ए), (टी, आईडी बी, के बी)।

प्रतिभागी ए, डीआरसी की सार्वजनिक कुंजी का उपयोग करके डीआरसी की प्रतिक्रिया को डिक्रिप्ट करता है और दोनों प्रमाणपत्रों को सत्यापित करता है। आईडी बी ए को आश्वस्त करता है कि बुलाए गए पक्ष की पहचान डीआरसी में सही ढंग से दर्ज की गई है और के बी वास्तव में प्रतिभागी बी की सार्वजनिक कुंजी है, क्योंकि दोनों डीआरसी कुंजी के के साथ एन्क्रिप्टेड हैं।

हालाँकि यह माना जाता है कि सार्वजनिक कुंजियाँ सभी को ज्ञात हैं, सीआरसी की मध्यस्थता से उनकी अखंडता की पुष्टि करना संभव हो जाता है। ऐसी मध्यस्थता के बिना, एक हमलावर ए को अपनी सार्वजनिक कुंजी प्रदान कर सकता है, जिसे ए प्रतिभागी बी की कुंजी मानेगा।
तब हमलावर खुद को बी से बदल सकता है और ए के साथ संबंध स्थापित कर सकता है, और कोई भी उसका पता नहीं लगा पाएगा।

प्रोटोकॉल के अगले चरण में A और B के बीच संचार स्थापित करना शामिल है:

(3) ए® बी: सी ए, (टी), (आर 1)।

यहां C A उपयोगकर्ता A का सार्वजनिक कुंजी प्रमाणपत्र है;

(टी) प्रतिभागी ए की निजी कुंजी के साथ एन्क्रिप्टेड एक टाइमस्टैम्प है और यह प्रतिभागी ए का हस्ताक्षर है, क्योंकि कोई भी ऐसा हस्ताक्षर नहीं बना सकता है;

आर 1 ए द्वारा उत्पन्न एक यादृच्छिक संख्या है और प्रमाणीकरण प्रक्रिया के दौरान बी के साथ आदान-प्रदान के लिए उपयोग किया जाता है।

यदि प्रमाणपत्र सी ए और हस्ताक्षर ए सही हैं, तो प्रतिभागी बी को विश्वास है कि संदेश ए से आया है। संदेश का हिस्सा (आर 1) केवल बी द्वारा डिक्रिप्ट किया जा सकता है, क्योंकि सार्वजनिक के अनुरूप निजी कुंजी के बी को कोई और नहीं जानता है कुंजी K B. प्रतिभागी B संख्या r 1 के मान को डिक्रिप्ट करता है और, इसकी प्रामाणिकता की पुष्टि करने के लिए, प्रतिभागी A को एक संदेश भेजता है

(4) बी® ए: (आर 1)।

प्रतिभागी A, A की निजी कुंजी k का उपयोग करके इस संदेश को डिक्रिप्ट करके r 1 का मान पुनर्प्राप्त करता है। यदि यह r 1 का अपेक्षित मान है, तो A को पुष्टि प्राप्त होती है कि बुलाया गया भागीदार वास्तव में B है।

सममित एन्क्रिप्शन पर आधारित प्रोटोकॉल सार्वजनिक कुंजी क्रिप्टोसिस्टम पर आधारित प्रोटोकॉल से तेज़ है। हालाँकि, डिजिटल हस्ताक्षर उत्पन्न करने के लिए सार्वजनिक कुंजी सिस्टम की क्षमता प्रदान की जाती है विभिन्न कार्यसुरक्षा, आवश्यक गणनाओं की अतिरेक के लिए क्षतिपूर्ति करती है।

उपयोगकर्ताओं के बीच सीधा कुंजी विनिमय।सूचना विनिमय के लिए एक सममित गुप्त कुंजी के साथ क्रिप्टोसिस्टम का उपयोग करते समय, क्रिप्टोग्राफ़िक रूप से संरक्षित जानकारी का आदान-प्रदान करने के इच्छुक दो उपयोगकर्ताओं के पास एक सामान्य गुप्त कुंजी होनी चाहिए। उपयोगकर्ताओं को संचार चैनल पर सुरक्षित तरीके से साझा कुंजी का आदान-प्रदान करना होगा। यदि उपयोगकर्ता बार-बार कुंजी बदलते हैं, तो कुंजी वितरण एक गंभीर समस्या बन जाती है।

इस समस्या को हल करने के लिए, दो विधियों का उपयोग किया जाता है:

1) एन्क्रिप्शन और ट्रांसमिशन के लिए सार्वजनिक कुंजी क्रिप्टोसिस्टम का उपयोग

सममित क्रिप्टोसिस्टम की गुप्त कुंजी;

2) डिफी-हेलमैन सार्वजनिक कुंजी वितरण प्रणाली का उपयोग

(अनुभाग 5.4.2 देखें)।

5.6.6. एन्क्रिप्शन और ट्रांसमिशन के लिए सार्वजनिक कुंजी क्रिप्टोसिस्टम का उपयोग करना
एक सममित क्रिप्टोसिस्टम की गुप्त कुंजी

सार्वजनिक कुंजी क्रिप्टोसिस्टम के अंतर्निहित एल्गोरिदम में निम्नलिखित हैं

कमियां:

· नई गुप्त और सार्वजनिक कुंजी की पीढ़ी नई बड़ी अभाज्य संख्याओं की पीढ़ी पर आधारित होती है, और संख्याओं की मौलिकता की जांच करने में बहुत अधिक सीपीयू समय लगता है;

· एक बहु-अंकीय संख्या को एक पावर तक बढ़ाने से जुड़ी एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाएँ काफी बोझिल हैं।

इसलिए, सार्वजनिक कुंजी क्रिप्टोसिस्टम का प्रदर्शन आमतौर पर गुप्त कुंजी वाले सममित क्रिप्टोसिस्टम के प्रदर्शन से सैकड़ों या अधिक गुना कम होता है।

एक हाइब्रिड एन्क्रिप्शन विधि असममित सार्वजनिक कुंजी क्रिप्टोसिस्टम के उच्च गोपनीयता लाभों को सममित निजी कुंजी क्रिप्टोसिस्टम के उच्च गति लाभों के साथ जोड़ती है। इस दृष्टिकोण में, एक सार्वजनिक कुंजी क्रिप्टोसिस्टम का उपयोग केवल सममित क्रिप्टोसिस्टम की निजी कुंजी को एन्क्रिप्ट करने, संचारित करने और फिर डिक्रिप्ट करने के लिए किया जाता है। मूल प्लेनटेक्स्ट को एन्क्रिप्ट और प्रसारित करने के लिए एक सममित क्रिप्टोसिस्टम का उपयोग किया जाता है। परिणामस्वरूप, एक सार्वजनिक कुंजी क्रिप्टोसिस्टम एक सममित गुप्त कुंजी क्रिप्टोसिस्टम को प्रतिस्थापित नहीं करता है, बल्कि केवल इसे पूरक करता है, जिससे प्रेषित जानकारी की समग्र सुरक्षा को बढ़ाना संभव हो जाता है। यदि उपयोगकर्ता A एक संयुक्त विधि का उपयोग करके एन्क्रिप्टेड संदेश M को उपयोगकर्ता B तक प्रसारित करना चाहता है, तो उसके कार्यों का क्रम इस प्रकार होगा।

1. एक सममित कुंजी बनाएं (उदाहरण के लिए, यादृच्छिक रूप से उत्पन्न करें), जिसे इस विधि में सत्र कुंजी K S कहा जाता है।

2. सत्र कुंजी K S का उपयोग करके संदेश M को एन्क्रिप्ट करें।

3. सत्र कुंजी K S को उपयोगकर्ता B की सार्वजनिक कुंजी K B पर एन्क्रिप्ट करें।

4. एक खुले संचार चैनल पर उपयोगकर्ता बी को एन्क्रिप्टेड सत्र कुंजी के साथ एक एन्क्रिप्टेड संदेश प्रेषित करें।

एन्क्रिप्टेड संदेश और एन्क्रिप्टेड सत्र कुंजी प्राप्त करने पर उपयोगकर्ता बी की गतिविधियां इसके विपरीत होनी चाहिए:

5. अपनी गुप्त कुंजी k B का उपयोग करके सत्र कुंजी K S को डिक्रिप्ट करें।

6. प्राप्त सत्र कुंजी K S का उपयोग करके, संदेश M को डिक्रिप्ट करें और पढ़ें।

संयुक्त एन्क्रिप्शन विधि का उपयोग करते समय, आप निश्चिंत हो सकते हैं कि केवल उपयोगकर्ता बी कुंजी के एस को सही ढंग से डिक्रिप्ट करने और संदेश एम को पढ़ने में सक्षम होगा। इस प्रकार, संयुक्त एन्क्रिप्शन विधि का उपयोग करते समय, सममित और असममित क्रिप्टोसिस्टम दोनों की क्रिप्टोग्राफ़िक कुंजी का उपयोग किया जाता है। जाहिर है, प्रत्येक प्रकार के क्रिप्टोसिस्टम के लिए कुंजी लंबाई का चुनाव इस तरह से किया जाना चाहिए कि किसी हमलावर के लिए संयुक्त क्रिप्टोसिस्टम के किसी भी सुरक्षा तंत्र पर हमला करना उतना ही मुश्किल हो।

निम्नलिखित तालिका सममित और असममित क्रिप्टोसिस्टम की सामान्य कुंजी लंबाई दिखाती है, जिसके लिए एक क्रूर-बल हमले की कठिनाई लगभग असममित क्रिप्टोसिस्टम (श्नीयर बी. एप्लाइड क्रिप्टोग्राफी - जॉन विली एंड संस) के संबंधित मॉड्यूल को फैक्टरिंग करने की कठिनाई के बराबर है। इंक., 1996. - 758 पी)।

विषय पर प्रकाशन