Классификация криптосистемы

Автор работы: Пользователь скрыл имя, 08 Февраля 2013 в 15:11, реферат

Описание работы

Формальное представление алгоритма шифрования выглядит следующим образом: .
Данная запись означает, что Y формируется путем применения алгоритма шифрования E к открытому сообщению X при использовании ключа шифрования K.
Шифрованное сообщение Y передается по каналу либо тракту связи к пользователю 2. Ключ шифрования также передается пользователю 2 по защищенному (секретному) каналу связи для дальнейшего дешифрования принятого сообщения Y.

Файлы: 1 файл

классификация криптосистемы.docx

— 248.77 Кб (Скачать файл)

3. Пользователь 2, получив  сообщение  , генерирует свою пару ключей  , шифрует (используя открытый ключ нарушителя  ) и передает сообщение  пользователю 1.

4. Нарушитель перехватывает  сообщение  , дешифрирует его  , определяет сеансовый ключ  и передает пользователю 2 сообщение  .

В результате оба пользователя имеют сеансовый ключ  , однако не будут подозревать, что он тоже известен и нарушителю.

Сценарий распределения  секретных ключей с обеспечением конфиденциальности и аутентичности  изображен на рисунке 2.10 и состоит  в выполнении следующих действий.

1. Пользователи генерируют  пары ключей, соответственно  ,  , и обмениваются между собой открытыми ключами  и  .

2. Пользователь 1, используя  , передает пользователю 2 сообщение  , содержащее: свой идентификатор - IDП1;  - уникальная метка данного сообщения.

3. Пользователь 2, используя  , передает пользователю 1 сообщение  , содержащее  и  - уникальные метки данного сообщения. Наличие метки  убеждает пользователя 1 в том, что только пользователь 2 мог дешифрировать сообщение  .

4. Пользователь 1, используя  , передает пользователю 2 сообщение  , содержащее уникальную метку  . Данное сообщение выполняет функцию подтверждения для пользователя 2, что его респондентом является пользователь 1.

5. Пользователь 1 генерирует  секретный (сеансовый) ключ  , который дважды шифруется с использованием: своего секретного ключа  и открытого ключа пользователя 2  . После выполнения процедуры шифрования сообщение  передается пользователю 2. Последний, имея открытый ключ пользователя 1 и свой секретный ключ, дешифрирует полученное сообщение.

В результате перечисленных  действия оба пользователя имеют  секретный (сеансовый) ключ  .

Применение криптосистемы с  открытым ключом для аутентификации пользователя со стороны автономного  объекта

На рисунке 2.11 представлена структура телекоммуникационной системы, состоящая из удаленного объекта  и пользователя. Удаленный объект в автономном режиме выполняет некоторые  функции, например, осуществляет сбор информации J. Через неопределенное время пользователь по каналу связи  передает автономному объекту некоторое  сообщение, например команду K – «Выйти на связь и передать собранную  информацию J». Приведенную систему  часто называют системой дистанционного управления объектом.

В подобных системах возникает  задача аутентификации пользователя со стороны автономного объекта. Действительно, если не принять соответствующих  мер по организации защищенного  канала доступа к автономному объекту, то нарушитель, используя перехват сообщения K, может несанкционированно управлять автономным объектом.

На рисунке 2.12 приведен сценарий, реализующий надежную аутентификацию пользователя со стороны автономного  объекта, который содержит два этапа  и состоит в выполнении следующих  процедур.

1 Этап – предварительная  настройка параметров объекта  и пользователя. Данный этап выполняется  один раз перед началом автономного  функционирования объекта. Пользователь  генерирует и размещает в оперативной  памяти автономного объекта идентификатор  ID и временной параметр  .

2 Этап: - сеанс связи пользователя  с объектом:

1. Пользователь по открытому  каналу связи посылает автономному  объекту сигнал S, который приводит  автономный объект в активное  состояние – выйти на связь  с пользователем.

2. Автономный объект генерирует  сеансовую, связанную пару ключей  , включает таймер, фиксирует время начала сеанса  и передает пользователю свой открытый ключ  . Значения открытого  и секретного  ключей имеют случайный характер.

3. Пользователь генерирует  свою сеансовую, связанную пару  ключей  , значения которых тоже имеют случайный характер. Используя открытый ключ объекта, передает ему сообщение  , содержащее общий идентификатор ID и свой открытый ключ  .

4. Автономный объект, используя  свой секретный ключ  , дешифрирует принятое сообщение от пользователя  . По таймеру фиксирует время принятия сообщения  . Рассчитывает  и принимает решение: если  , то конец связи с пользователем. В противном случае проверяет: идентификатор ID, полученный в сообщении от пользователя, совпадает с собственным идентификатором? Если нет, то конец связи. Иначе – используя открытый ключ пользователя  , передает ему сообщение  , содержащее запрос X на выполнение команды K, и фиксирует время  .

5. Пользователь:

· используя свой секретный  ключ  , дешифрирует принятое сообщение  ;

· используя открытый ключ объекта  , передает удаленному объекту сообщение  , содержащее команду управления K и новый идентификатор, который будет использован в будущем сеансе связи (значение нового ID имеет случайный характер);

· фиксирует в своей  оперативной памяти значение нового идентификатора;

· уничтожает свою сеансовую  пару ключей  и открытый сеансовый ключ объекта  .

6. Объект дешифрирует принятое  сообщение. Рассчитывает  и принимает решение: если  , то конец связи с пользователем. В противном случае размещает в оперативной памяти новый идентификатор ID, уничтожает свою пару ключей  и выполняет команду K.

Таким образом, каждый сеанс  связи пользователя с удаленным  объектом характеризуется использованием «своих» сеансовых ключей и «своего» сеансового идентификатора. Значения данных параметров имеет случайный  характер, что гарантирует надежную аутентификацию пользователя со стороны  удаленного объекта.


Информация о работе Классификация криптосистемы