Abschnitte der Website
Die Wahl des Herausgebers:
- Welche Funktionen bietet das Spielen auf dem europäischen Archeage-Server?
- Unterbrechungen in atmega8. Trainingskurs. Das Konzept der Unterbrechung. Wir geben dem Mikrocontroller eine Stimme. Das Funktionsprinzip externer Interrupts im AVR
- Interessante Fakten und nützliche Tipps Laserpointer-Datenübertragungsdiagramm
- Kurze theoretische Informationen
- Wird die SPS ihre Position in der modernen Industrieautomation behaupten können?
- Retrovirus – was ist das?
- Blogger ist ein Beruf, der Ihnen Spaß machen wird
- Reform des Wohnungswesens und der kommunalen Dienstleistungen Fonds zur Unterstützung der Reform des Wohnungswesens und der kommunalen Dienstleistungen
- Datenübertragungsnetze in industriellen Steuerungssystemen Der Prozess der dezentralen Abfrage eines Subsystems
- Methoden zur parametrischen Identifizierung von Kontrollobjekten
Werbung
Kryptoschlüssel-Verteilungsverwaltungssysteme. Verteilen geheimer Schlüssel mithilfe eines Kryptosystems mit öffentlichem Schlüssel. Verteilen geheimer Schlüssel |
Ein anderer Ansatz, der häufig zum Speichern von Schlüsselinformationen verwendet wird, besteht darin, die Schlüssel zu verschlüsseln und in verschlüsselter Form zu speichern. Darüber hinaus wird dieser Ansatz häufig zur Verteilung wichtiger Informationen in kryptografischen Netzwerken verwendet. Die Notwendigkeit, Schlüsselinformationen mit anderen Schlüsseln verschlüsselt zu speichern und zu übertragen, führte zur Entwicklung des Konzepts Schlüsselhierarchie. Die Hierarchie der Schlüsselinformationen kann viele Ebenen umfassen. Die am häufigsten identifizierten sind jedoch: Hauptschlüssel (Hauptschlüssel), Schlüsselverschlüsselungsschlüssel, · Arbeitsschlüssel (Sitzung). Sitzungsschlüssel befinden sich auf der untersten Ebene und dienen der Verschlüsselung von Daten. Wenn diese Schlüssel sicher zwischen Netzwerkknoten übertragen oder sicher gespeichert werden müssen, werden sie mit der nächsten Schlüsselebene verschlüsselt – Schlüsselverschlüsselungsschlüssel. An höheres Niveau Der Hauptschlüssel befindet sich in der Schlüsselhierarchie. Dieser Schlüssel wird zum Verschlüsseln von Verschlüsselungsschlüsseln verwendet, wenn Sie diese sicher auf der Festplatte speichern müssen. Normalerweise verwendet jeder Computer nur einen Hauptschlüssel, der darin enthalten ist externe Medien, in der Regel vor unbefugtem Zugriff geschützt. Der Hauptschlüsselwert ist auf festgelegt lange Zeit(bis zu mehreren Wochen oder Monaten). Sitzungsschlüssel ändern sich viel häufiger, zum Beispiel beim Aufbau kryptogeschützter Tunnel, sie können alle 10–15 Minuten oder basierend auf den Ergebnissen der Verschlüsselung einer bestimmten Datenmenge (z. B. 1 MB) geändert werden. Die Schlüsselverteilung ist ein sehr kritischer Prozess in der Schlüsselverwaltung. Eine der Hauptanforderungen für die Umsetzung dieses Prozesses ist die Verschleierung verteilter Schlüsselinformationen. Das Schlüsselverteilungsproblem besteht darin, ein Schlüsselverteilungsprotokoll zu erstellen, das Folgendes bietet: 1) gegenseitige Bestätigung der Authentizität der Sitzungsteilnehmer; 2) Bestätigung der Authentizität der Sitzung zum Schutz vor Angriffen mithilfe der Wiederholungen; 3) Verwendung einer Mindestanzahl von Nachrichten beim Schlüsselaustausch. Im Allgemeinen gibt es zwei Ansätze zur Verteilung wichtiger Informationen Computernetzwerk: 1. Verteilung wichtiger Informationen mithilfe eines oder mehrere wichtige Vertriebszentren. 2. Direkter Austausch von Sitzungsschlüsseln zwischen Benutzern. Verteilung wichtiger Informationen über wichtige Vertriebszentren Bei diesem Ansatz wird davon ausgegangen, dass das Schlüsselverteilungszentrum die zu verteilenden Schlüssel kennt und daher alle Empfänger von Schlüsselinformationen dem Schlüsselverteilungszentrum vertrauen müssen. Der Vorteil dieses Ansatzes ist die Möglichkeit zentralisierte Verwaltung Verteilung wichtiger Informationen und sogar eine Richtlinie zur Beschränkung des Zugriffs entfernter Subjekte untereinander. Dieser Ansatz ist im Needham-Schroeder-Protokoll und dem darauf basierenden Kerberos-Authentifizierungsprotokoll implementiert. Die Verteilung von Schlüsselinformationen und die Zugangskontrolle basieren in diesen Protokollen auf der Ausstellung von Berechtigungsnachweisen durch das Schlüsselverteilungszentrum. Die Verwendung dieser Protokolle ermöglicht die sichere Verteilung von Sitzungsschlüsseln auch bei gegenseitigem Misstrauen der beiden interagierenden Parteien. Direkter Austausch von Sitzungsschlüsseln zwischen Benutzern Um ein Kryptosystem mit einem geheimen Schlüssel für den sicheren Informationsaustausch zwischen Gegenparteien nutzen zu können, müssen die interagierenden Parteien ein gemeinsames Geheimnis entwickeln, auf dessen Grundlage sie Informationen sicher verschlüsseln oder Sitzungsschlüssel sicher generieren und austauschen können. Im ersten Fall handelt es sich bei dem gemeinsamen Geheimnis um einen Sitzungsschlüssel, im zweiten Fall um einen Hauptschlüssel. Auf jeden Fall sollte ein Angreifer nicht in der Lage sein, dieses Geheimnis durch Abhören des Kommunikationskanals zu erlangen. Um das Problem der Entwicklung eines gemeinsamen Geheimnisses zu lösen, ohne dass ein Angreifer es preisgibt, gibt es im Wesentlichen zwei Möglichkeiten: · Verwendung eines Kryptosystems mit Öffentlicher Schlüssel zur Verschlüsselung; · Verwendung des Diffie-Hellman-Protokolls zur Verteilung öffentlicher Schlüssel. Die Umsetzung der ersten Methode sollte keine Fragen aufwerfen. Schauen wir uns die Implementierung der zweiten Methode genauer an. Diffie-Hellman-Protokoll Das Diffie-Hellman-Protokoll war der erste Public-Key-Algorithmus (1976). Die Sicherheit dieses Protokolls basiert auf der Schwierigkeit, diskrete Logarithmen zu berechnen. Lassen Sie Benutzer A und B ein gemeinsames Geheimnis ausarbeiten. Dazu befolgen sie die folgenden Schritte. Über das zu verwendende Modul einigen sich die Parteien A und B N, sowie über das primitive Element G, deren Potenzen Zahlen von 1 bis sind N-1. 1. Zahlen N Und G Sind offene Elemente Protokoll. 2. Benutzer A und B wählen unabhängig voneinander ihre eigenen geheimen Schlüssel CK A und CK B (zufällige große ganze Zahlen, kleinere). N, geheim gehalten). 3. Benutzer A und B berechnen die öffentlichen Schlüssel OK A und OK B basierend auf den entsprechenden privaten Schlüsseln mithilfe der folgenden Formeln: 4. Die Parteien A und B tauschen über einen unsicheren Kanal öffentliche Schlüsselwerte miteinander aus. 5. Benutzer A und B bilden ein gemeinsames Geheimnis K nach den Formeln: Benutzer A: K = (OK B) CK A (mod N) = (g CK B) CK A (mod N) = g CK B . CK A (mod N). Benutzer B: K = (OK A) CK B (mod N) = (g CK A) CK B (mod N) = g CK A . CK B (mod N). Schlüssel K kann als gemeinsamer geheimer Schlüssel (Hauptschlüssel) in einem symmetrischen Kryptosystem verwendet werden. Beispiel 6.2. Nehmen wir das Modul N= 47 und primitives Element G= 23. Lassen Sie Benutzer A Und B wählten ihre geheimen Schlüssel SK A = 12, SK B = 33. Dann, In diesem Fall sieht das gemeinsame Geheimnis wie folgt aus: Der Diffie-Hellman-Algorithmus zur Verteilung öffentlicher Schlüssel ermöglicht es, auf einen sicheren Kanal zur Schlüsselübertragung zu verzichten. Es muss jedoch gewährleistet sein, dass der Empfänger den öffentlichen Schlüssel genau von dem Absender erhalten hat, von dem er ihn erwartet. Dieses Problem können mithilfe digitaler Zertifikate und digitaler Signaturtechnologie gelöst werden. Das Diffie-Hellman-Protokoll hat im Protokoll eine wirksame Anwendung gefunden ÜBERSPRINGEN Schlüsselverwaltung. Dieses Protokoll wird zum Aufbau kryptogeschützter Tunnel in der ZASTAVA-Produktfamilie verwendet. Die Schlüsselverteilung ist der kritischste Prozess in der Schlüsselverwaltung. Für ihn gelten folgende Anforderungen:
Der Nachteil des ersten Ansatzes besteht darin, dass das Schlüsselverteilungszentrum weiß, welche Schlüssel an wen verteilt werden, und so alle über das Netzwerk übertragenen Nachrichten mitgelesen werden können. Mögliche Missbräuche haben erhebliche Auswirkungen auf den Schutz. Beim zweiten Ansatz besteht die Herausforderung darin, die Identität von Netzwerkeinheiten zuverlässig zu authentifizieren. In beiden Fällen muss die Authentizität der Kommunikationssitzung gewährleistet sein. Dies kann über einen Request-Response-Mechanismus oder einen Zeitstempelmechanismus erfolgen. Der Anfrage-Antwort-Mechanismus ist wie folgt. Benutzer A fügt ein unvorhersehbares Element (z. B. eine Zufallszahl) in die an Benutzer B gesendete Nachricht (Anfrage) ein. Bei der Antwort muss Benutzer B eine Operation mit diesem Element ausführen (z. B. eines hinzufügen), was nicht im Voraus möglich ist, da nicht bekannt ist, welche Zufallszahl in der Anfrage enthalten sein wird. Nachdem Benutzer A das Ergebnis der Aktionen von Benutzer B (Antwort) erhalten hat, kann er sicher sein, dass die Sitzung echt ist. Der Zeitstempelmechanismus beinhaltet die Aufzeichnung der Zeit für jede Nachricht. Dadurch kann jede Netzwerkeinheit feststellen, wie alt eine eingehende Nachricht ist, und sie ablehnen, wenn Zweifel an ihrer Authentizität bestehen. Wenn Sie Zeitstempel verwenden, müssen Sie ein akzeptables Verzögerungszeitintervall festlegen. In beiden Fällen wird zum Schutz der Steuerung eine Verschlüsselung eingesetzt, um sicherzustellen, dass die Antwort nicht von einem Angreifer gesendet wurde und der Zeitstempel nicht manipuliert wurde. Das Schlüsselverteilungsproblem besteht darin, ein Schlüsselverteilungsprotokoll zu erstellen, das Folgendes bietet:
Es empfiehlt sich, die Lösung des Problems der Schlüsselverteilung auf dem Prinzip der Trennung des Verfahrens zur Bestätigung der Authentizität der Partner vom Verfahren der Schlüsselverteilung selbst aufzubauen. Der Zweck dieses Ansatzes besteht darin, ein Verfahren zu schaffen, bei dem die Teilnehmer nach der Authentifizierung selbst einen Sitzungsschlüssel generieren, ohne dass ein Schlüsselverteilungszentrum beteiligt ist, so dass der Schlüsselverteiler keine Möglichkeit hat, den Inhalt von Nachrichten preiszugeben. Schlüsselverteilung unter Beteiligung des Schlüsselverteilzentrums. Bei der Schlüsselverteilung zwischen den Teilnehmern des bevorstehenden Informationsaustausches muss die Authentizität der Kommunikationssitzung gewährleistet sein. Für die gegenseitige Authentifizierung von Partnern ist das Handshake-Modell akzeptabel. In diesem Fall erhält keiner der Teilnehmer bei der Authentifizierung sensible Informationen. Durch die gegenseitige Authentifizierung wird sichergestellt, dass die richtige Entität mit einem hohen Maß an Sicherheit aufgerufen wird, dass die Verbindung mit dem erforderlichen Empfänger hergestellt wurde und keine Spoofing-Versuche unternommen wurden. Das eigentliche Verfahren zur Organisation einer Verbindung zwischen Teilnehmern eines Informationsaustauschs umfasst sowohl die Vertriebsphase als auch die Phase der Bestätigung der Authentizität der Partner. Wenn ein Schlüsselverteilungszentrum (KDC) in den Schlüsselverteilungsprozess einbezogen wird, interagiert es mit einem oder beiden Sitzungsteilnehmern, um geheime oder öffentliche Schlüssel zur Verwendung in nachfolgenden Kommunikationssitzungen zu verteilen. Der nächste Schritt, die Authentifizierung der Teilnehmer, umfasst den Austausch von Authentifizierungsnachrichten, um eine etwaige Ersetzung oder Wiederholung eines der vorherigen Anrufe erkennen zu können. Die Verwaltung geheimer Schlüssel ist durch Protokolle für deren Verteilung zwischen Schlüsselinstallations- und Schlüsselverwaltungssystemen verknüpft. Das Schlüsselinstallationssystem definiert die Algorithmen und Verfahren zur Generierung, Verteilung, Übertragung und Überprüfung von Schlüsseln.Das Schlüsselverwaltungssystem legt das Verfahren zur Verwendung, Änderung, Aufbewahrung, Entfernung gefährdeter Schlüssel aus dem Umlauf und zur Vernichtung alter Schlüssel fest. Vorverteilung der Schlüssel Um Informationen, die über einen offenen Kommunikationskanal übertragen werden, zuverlässig zu schützen, werden kryptografische Sicherheitsverfahren eingesetzt. Um diese Methoden verwenden zu können, müssen Sie die anfängliche Auswahl und Installation der Schlüssel abschließen. Typischerweise ist für die Erstverteilung von Schlüsseln ein sicherer Kommunikationskanal erforderlich. Die zuverlässigste Art der Erstübergabe der Schlüssel ist ein persönliches Treffen aller Beteiligten, die Kommunikation per Kurier. Bei einer großen Anzahl von Benutzern ist die Vorverteilung einer erheblichen Menge wichtiger Informationen und deren weitere Speicherung erforderlich. In der Praxis kommen spezielle Systeme zur Schlüsselvorverteilung zum Einsatz. Diese Systeme ermöglichen die Verteilung und Speicherung nicht der Schlüssel selbst, sondern einiger kleinerer Informationen, auf deren Grundlage jede Partei den Sitzungsschlüssel berechnen kann. Es gibt zwei Algorithmen für die Vorschlüsselverteilung:
Weiterleitungsschlüssel Nach der Vorschlüsselverteilung müssen bestimmte Sitzungsschlüssel übertragen werden. Die Übertragung dieser Schlüssel erfolgt mittels Verschlüsselung mit zuvor erhaltenen Schlüsseln. Bei der Übertragung geheimer Schlüssel über einen offenen Kommunikationskanal zwischen Teilnehmern, die sich nicht vertrauen, ist es notwendig, das gesamte Spektrum der Authentifizierungsaufgaben zu nutzen. Um die Übertragung von Schlüsseln zentral zu verwalten, wurden spezielle vertrauenswürdige Zentren geschaffen, die als Zentren für die Verteilung oder Neuverschlüsselung von Schlüsseln dienen. Im ersten Fall werden die Schlüssel im Verteilzentrum selbst generiert, im zweiten Fall werden die Schlüssel von den Abonnenten selbst generiert. Verteilung des öffentlichen Schlüssels Aufgrund der großen Anzahl an Netzwerkteilnehmern sind die oben genannten Schlüsselverteilungsansätze sehr unpraktisch. Dieses Problem wurde von Diffie und Hellman mithilfe eines ungesicherten Kommunikationskanals gelöst. In dem von ihnen vorgeschlagenen System zur Verteilung öffentlicher Schlüssel verfügt jede Partei zunächst über ihren eigenen geheimen Parameter. Das Interaktionsprotokoll wird über einen offenen Kommunikationskanal durchgeführt. Die Parteien tauschen einige Nachrichten aus, die anhand ihrer geheimen Parameter erstellt wurden. Basierend auf den Ergebnissen des Austauschs berechnen die Teilnehmer einen gemeinsamen geheimen Kommunikationsschlüssel. Solche Protokolle sind nicht mit der Verteilung und Weiterleitung von Schlüsseln verbunden, da zunächst keiner der Teilnehmer über einen Schlüssel verfügt. In seiner verbesserten Form ermöglicht Ihnen das Diffie-Hellman-System, einen gemeinsamen Schlüssel zu erhalten, die Richtigkeit von Berechnungen zu überprüfen und zu bestätigen und die Parteien zu authentifizieren. Geheimes Sharing-Programm Das Secret-Sharing-Schema besteht darin, dass jedem Abonnenten ein Anteil des Geheimnisses zugeteilt wird und es durch zwei Algorithmen bestimmt wird, die die Bedingung erfüllen, dass kein Benutzer über den vollständigen Gruppenschlüssel verfügt.
Zertifikate Zertifizierungsproblem Digitale Unterschrift ist wie folgt. Vor der Verwendung eines öffentlichen Schlüssels muss der Abonnent sicherstellen, dass der öffentliche Schlüssel dem Empfänger gehört. Öffentliche Schlüssel werden auf einem öffentlichen Server gespeichert und der Angreifer hat die Möglichkeit, den öffentlichen Schlüssel eines der Abonnenten zu ersetzen und in seinem Namen zu handeln. Zum Schutz öffentlicher Schlüssel wurden spezielle Zertifizierungszentren geschaffen, die die Rolle eines Dritten übernehmen und die öffentlichen Schlüssel jedes Teilnehmers mit ihren digitalen Signaturen zertifizieren. Das Zertifikat ist ein durch eine digitale Signatur des Zentrums zertifizierter Datensatz, der einen öffentlichen Schlüssel und eine Liste von Attributen des Abonnenten enthält. Diese Liste enthält Attribute:
Zertifizierungsstellen Die Aufgabe des Zertifizierungszentrums besteht darin, Abonnenten zu registrieren, Public-Key-Zertifikate zu erstellen, erstellte Zertifikate zu speichern, ein Verzeichnis gültiger Zertifikate zu führen und eine Liste vorzeitig widerrufener Zertifikate auszustellen. Für Netzwerke mit vielen Teilnehmern werden mehrere Zertifizierungsstellen in einer hierarchischen Struktur erstellt. Die Hauptzertifizierungsstelle stellt Zertifikate an ihre untergeordneten Industriezentren aus und bestätigt damit das Vertrauen in die öffentlichen Schlüssel dieser Zentren. Wenn man die Hierarchie und Unterordnung der Zertifizierungsstellen untereinander kennt, kann man feststellen, ob der Abonnent der Besitzer eines bestimmten öffentlichen Schlüssels ist. Die Hauptschwierigkeit bei der Einrichtung von Zertifizierungszentren ist ihr rechtlicher Status und ihre potenzielle finanzielle Fähigkeit, Schadensersatz für Schäden zu zahlen, die durch die Nichteinhaltung der von den Zentren ausgestellten digital signierten Zertifikate, Vereinbarungen und Verträge, die durch die Verweigerung einer digitalen Signatur oder deren Fälschung gestört wurden, entstehen. Eines der schwierigsten Schlüsselverwaltungsprobleme in der Kryptographie ist die Generierung gemeinsamer geheimer Schlüssel der Teilnehmer an Kryptosystemen. In diesem Abschnitt stellen wir kurz die wichtigsten Methoden zur Lösung dieses Problems vor und nennen deren Vor- und Nachteile sowie mögliche Anwendungsbereiche. |
Lesen: |
---|
Beliebt:
Neu
- Unterbrechungen in atmega8. Trainingskurs. Das Konzept der Unterbrechung. Wir geben dem Mikrocontroller eine Stimme. Das Funktionsprinzip externer Interrupts im AVR
- Interessante Fakten und nützliche Tipps Laserpointer-Datenübertragungsdiagramm
- Kurze theoretische Informationen
- Wird die SPS ihre Position in der modernen Industrieautomation behaupten können?
- Retrovirus – was ist das?
- Blogger ist ein Beruf, der Ihnen Spaß machen wird
- Reform des Wohnungswesens und der kommunalen Dienstleistungen Fonds zur Unterstützung der Reform des Wohnungswesens und der kommunalen Dienstleistungen
- Datenübertragungsnetze in industriellen Steuerungssystemen Der Prozess der dezentralen Abfrage eines Subsystems
- Methoden zur parametrischen Identifizierung von Kontrollobjekten
- Relaisschutz elektrischer Energiesysteme