heim - Windows
Kryptoschlüssel-Verteilungsverwaltungssysteme. Verteilen geheimer Schlüssel mithilfe eines Kryptosystems mit öffentlichem Schlüssel. Verteilen geheimer Schlüssel

Ein anderer Ansatz, der häufig zum Speichern von Schlüsselinformationen verwendet wird, besteht darin, die Schlüssel zu verschlüsseln und in verschlüsselter Form zu speichern. Darüber hinaus wird dieser Ansatz häufig zur Verteilung wichtiger Informationen in kryptografischen Netzwerken verwendet.

Die Notwendigkeit, Schlüsselinformationen mit anderen Schlüsseln verschlüsselt zu speichern und zu übertragen, führte zur Entwicklung des Konzepts Schlüsselhierarchie.

Die Hierarchie der Schlüsselinformationen kann viele Ebenen umfassen. Die am häufigsten identifizierten sind jedoch:

Hauptschlüssel (Hauptschlüssel),

Schlüsselverschlüsselungsschlüssel,

· Arbeitsschlüssel (Sitzung).

Sitzungsschlüssel befinden sich auf der untersten Ebene und dienen der Verschlüsselung von Daten. Wenn diese Schlüssel sicher zwischen Netzwerkknoten übertragen oder sicher gespeichert werden müssen, werden sie mit der nächsten Schlüsselebene verschlüsselt – Schlüsselverschlüsselungsschlüssel.

An höheres Niveau Der Hauptschlüssel befindet sich in der Schlüsselhierarchie. Dieser Schlüssel wird zum Verschlüsseln von Verschlüsselungsschlüsseln verwendet, wenn Sie diese sicher auf der Festplatte speichern müssen. Normalerweise verwendet jeder Computer nur einen Hauptschlüssel, der darin enthalten ist externe Medien, in der Regel vor unbefugtem Zugriff geschützt.

Der Hauptschlüsselwert ist auf festgelegt lange Zeit(bis zu mehreren Wochen oder Monaten). Sitzungsschlüssel ändern sich viel häufiger, zum Beispiel beim Aufbau kryptogeschützter Tunnel, sie können alle 10–15 Minuten oder basierend auf den Ergebnissen der Verschlüsselung einer bestimmten Datenmenge (z. B. 1 MB) geändert werden.

Die Schlüsselverteilung ist ein sehr kritischer Prozess in der Schlüsselverwaltung. Eine der Hauptanforderungen für die Umsetzung dieses Prozesses ist die Verschleierung verteilter Schlüsselinformationen.

Das Schlüsselverteilungsproblem besteht darin, ein Schlüsselverteilungsprotokoll zu erstellen, das Folgendes bietet:

1) gegenseitige Bestätigung der Authentizität der Sitzungsteilnehmer;

2) Bestätigung der Authentizität der Sitzung zum Schutz vor Angriffen mithilfe der

Wiederholungen;

3) Verwendung einer Mindestanzahl von Nachrichten beim Schlüsselaustausch.

Im Allgemeinen gibt es zwei Ansätze zur Verteilung wichtiger Informationen Computernetzwerk:

1. Verteilung wichtiger Informationen mithilfe eines

oder mehrere wichtige Vertriebszentren.

2. Direkter Austausch von Sitzungsschlüsseln zwischen Benutzern.

Verteilung wichtiger Informationen über wichtige Vertriebszentren

Bei diesem Ansatz wird davon ausgegangen, dass das Schlüsselverteilungszentrum die zu verteilenden Schlüssel kennt und daher alle Empfänger von Schlüsselinformationen dem Schlüsselverteilungszentrum vertrauen müssen.

Der Vorteil dieses Ansatzes ist die Möglichkeit zentralisierte Verwaltung Verteilung wichtiger Informationen und sogar eine Richtlinie zur Beschränkung des Zugriffs entfernter Subjekte untereinander.


Dieser Ansatz ist im Needham-Schroeder-Protokoll und dem darauf basierenden Kerberos-Authentifizierungsprotokoll implementiert. Die Verteilung von Schlüsselinformationen und die Zugangskontrolle basieren in diesen Protokollen auf der Ausstellung von Berechtigungsnachweisen durch das Schlüsselverteilungszentrum. Die Verwendung dieser Protokolle ermöglicht die sichere Verteilung von Sitzungsschlüsseln auch bei gegenseitigem Misstrauen der beiden interagierenden Parteien.

Direkter Austausch von Sitzungsschlüsseln zwischen Benutzern

Um ein Kryptosystem mit einem geheimen Schlüssel für den sicheren Informationsaustausch zwischen Gegenparteien nutzen zu können, müssen die interagierenden Parteien ein gemeinsames Geheimnis entwickeln, auf dessen Grundlage sie Informationen sicher verschlüsseln oder Sitzungsschlüssel sicher generieren und austauschen können. Im ersten Fall handelt es sich bei dem gemeinsamen Geheimnis um einen Sitzungsschlüssel, im zweiten Fall um einen Hauptschlüssel. Auf jeden Fall sollte ein Angreifer nicht in der Lage sein, dieses Geheimnis durch Abhören des Kommunikationskanals zu erlangen.

Um das Problem der Entwicklung eines gemeinsamen Geheimnisses zu lösen, ohne dass ein Angreifer es preisgibt, gibt es im Wesentlichen zwei Möglichkeiten:

· Verwendung eines Kryptosystems mit Öffentlicher Schlüssel zur Verschlüsselung;

· Verwendung des Diffie-Hellman-Protokolls zur Verteilung öffentlicher Schlüssel.

Die Umsetzung der ersten Methode sollte keine Fragen aufwerfen. Schauen wir uns die Implementierung der zweiten Methode genauer an.

Diffie-Hellman-Protokoll

Das Diffie-Hellman-Protokoll war der erste Public-Key-Algorithmus (1976). Die Sicherheit dieses Protokolls basiert auf der Schwierigkeit, diskrete Logarithmen zu berechnen.

Lassen Sie Benutzer A und B ein gemeinsames Geheimnis ausarbeiten. Dazu befolgen sie die folgenden Schritte.

Über das zu verwendende Modul einigen sich die Parteien A und B N, sowie über das primitive Element G, deren Potenzen Zahlen von 1 bis sind N-1.

1. Zahlen N Und G Sind offene Elemente Protokoll.

2. Benutzer A und B wählen unabhängig voneinander ihre eigenen geheimen Schlüssel CK A und CK B (zufällige große ganze Zahlen, kleinere). N, geheim gehalten).

3. Benutzer A und B berechnen die öffentlichen Schlüssel OK A und OK B basierend auf den entsprechenden privaten Schlüsseln mithilfe der folgenden Formeln:

4. Die Parteien A und B tauschen über einen unsicheren Kanal öffentliche Schlüsselwerte miteinander aus.

5. Benutzer A und B bilden ein gemeinsames Geheimnis K nach den Formeln:

Benutzer A:

K = (OK B) CK A (mod N) = (g CK B) CK A (mod N) = g CK B . CK A (mod N).

Benutzer B:

K = (OK A) CK B (mod N) = (g CK A) CK B (mod N) = g CK A . CK B (mod N).

Schlüssel K kann als gemeinsamer geheimer Schlüssel (Hauptschlüssel) in einem symmetrischen Kryptosystem verwendet werden.

Beispiel 6.2.

Nehmen wir das Modul N= 47 und primitives Element G= 23. Lassen Sie Benutzer A Und B wählten ihre geheimen Schlüssel SK A = 12, SK B = 33. Dann,

In diesem Fall sieht das gemeinsame Geheimnis wie folgt aus:

Der Diffie-Hellman-Algorithmus zur Verteilung öffentlicher Schlüssel ermöglicht es, auf einen sicheren Kanal zur Schlüsselübertragung zu verzichten. Es muss jedoch gewährleistet sein, dass der Empfänger den öffentlichen Schlüssel genau von dem Absender erhalten hat, von dem er ihn erwartet. Dieses Problem können mithilfe digitaler Zertifikate und digitaler Signaturtechnologie gelöst werden.

Das Diffie-Hellman-Protokoll hat im Protokoll eine wirksame Anwendung gefunden ÜBERSPRINGEN Schlüsselverwaltung. Dieses Protokoll wird zum Aufbau kryptogeschützter Tunnel in der ZASTAVA-Produktfamilie verwendet.

Die Schlüsselverteilung ist der kritischste Prozess in der Schlüsselverwaltung. Für ihn gelten folgende Anforderungen:

  • Effizienz und Genauigkeit der Verteilung;
  • Geheimhaltung verteilter Schlüssel. Die Schlüsselverteilung zwischen Benutzern eines Computernetzwerks erfolgt auf zwei Arten:
  1. Nutzung eines oder mehrerer wichtiger Vertriebszentren;
  2. Direkter Austausch von Sitzungsschlüsseln zwischen Netzwerkbenutzern.

Der Nachteil des ersten Ansatzes besteht darin, dass das Schlüsselverteilungszentrum weiß, welche Schlüssel an wen verteilt werden, und so alle über das Netzwerk übertragenen Nachrichten mitgelesen werden können. Mögliche Missbräuche haben erhebliche Auswirkungen auf den Schutz. Beim zweiten Ansatz besteht die Herausforderung darin, die Identität von Netzwerkeinheiten zuverlässig zu authentifizieren. In beiden Fällen muss die Authentizität der Kommunikationssitzung gewährleistet sein. Dies kann über einen Request-Response-Mechanismus oder einen Zeitstempelmechanismus erfolgen.

Der Anfrage-Antwort-Mechanismus ist wie folgt. Benutzer A fügt ein unvorhersehbares Element (z. B. eine Zufallszahl) in die an Benutzer B gesendete Nachricht (Anfrage) ein. Bei der Antwort muss Benutzer B eine Operation mit diesem Element ausführen (z. B. eines hinzufügen), was nicht im Voraus möglich ist, da nicht bekannt ist, welche Zufallszahl in der Anfrage enthalten sein wird. Nachdem Benutzer A das Ergebnis der Aktionen von Benutzer B (Antwort) erhalten hat, kann er sicher sein, dass die Sitzung echt ist.

Der Zeitstempelmechanismus beinhaltet die Aufzeichnung der Zeit für jede Nachricht. Dadurch kann jede Netzwerkeinheit feststellen, wie alt eine eingehende Nachricht ist, und sie ablehnen, wenn Zweifel an ihrer Authentizität bestehen. Wenn Sie Zeitstempel verwenden, müssen Sie ein akzeptables Verzögerungszeitintervall festlegen. In beiden Fällen wird zum Schutz der Steuerung eine Verschlüsselung eingesetzt, um sicherzustellen, dass die Antwort nicht von einem Angreifer gesendet wurde und der Zeitstempel nicht manipuliert wurde.

Das Schlüsselverteilungsproblem besteht darin, ein Schlüsselverteilungsprotokoll zu erstellen, das Folgendes bietet:

  • gegenseitige Bestätigung der Authentizität der Sitzungsteilnehmer;
  • Bestätigung der Gültigkeit der Sitzung durch einen Mechanismus zum Anfordern einer Antwort oder eines Zeitstempels;
  • Verwendung einer Mindestanzahl von Nachrichten beim Schlüsselaustausch;
  • die Möglichkeit, Missbrauch seitens des Schlüsselverteilzentrums zu beseitigen (bis hin zur Aufgabe).

Es empfiehlt sich, die Lösung des Problems der Schlüsselverteilung auf dem Prinzip der Trennung des Verfahrens zur Bestätigung der Authentizität der Partner vom Verfahren der Schlüsselverteilung selbst aufzubauen. Der Zweck dieses Ansatzes besteht darin, ein Verfahren zu schaffen, bei dem die Teilnehmer nach der Authentifizierung selbst einen Sitzungsschlüssel generieren, ohne dass ein Schlüsselverteilungszentrum beteiligt ist, so dass der Schlüsselverteiler keine Möglichkeit hat, den Inhalt von Nachrichten preiszugeben.

Schlüsselverteilung unter Beteiligung des Schlüsselverteilzentrums. Bei der Schlüsselverteilung zwischen den Teilnehmern des bevorstehenden Informationsaustausches muss die Authentizität der Kommunikationssitzung gewährleistet sein. Für die gegenseitige Authentifizierung von Partnern ist das Handshake-Modell akzeptabel. In diesem Fall erhält keiner der Teilnehmer bei der Authentifizierung sensible Informationen.

Durch die gegenseitige Authentifizierung wird sichergestellt, dass die richtige Entität mit einem hohen Maß an Sicherheit aufgerufen wird, dass die Verbindung mit dem erforderlichen Empfänger hergestellt wurde und keine Spoofing-Versuche unternommen wurden. Das eigentliche Verfahren zur Organisation einer Verbindung zwischen Teilnehmern eines Informationsaustauschs umfasst sowohl die Vertriebsphase als auch die Phase der Bestätigung der Authentizität der Partner.

Wenn ein Schlüsselverteilungszentrum (KDC) in den Schlüsselverteilungsprozess einbezogen wird, interagiert es mit einem oder beiden Sitzungsteilnehmern, um geheime oder öffentliche Schlüssel zur Verwendung in nachfolgenden Kommunikationssitzungen zu verteilen.

Der nächste Schritt, die Authentifizierung der Teilnehmer, umfasst den Austausch von Authentifizierungsnachrichten, um eine etwaige Ersetzung oder Wiederholung eines der vorherigen Anrufe erkennen zu können.

Die Verwaltung geheimer Schlüssel ist durch Protokolle für deren Verteilung zwischen Schlüsselinstallations- und Schlüsselverwaltungssystemen verknüpft. Das Schlüsselinstallationssystem definiert die Algorithmen und Verfahren zur Generierung, Verteilung, Übertragung und Überprüfung von Schlüsseln.
Das Schlüsselverwaltungssystem legt das Verfahren zur Verwendung, Änderung, Aufbewahrung, Entfernung gefährdeter Schlüssel aus dem Umlauf und zur Vernichtung alter Schlüssel fest.

Vorverteilung der Schlüssel

Um Informationen, die über einen offenen Kommunikationskanal übertragen werden, zuverlässig zu schützen, werden kryptografische Sicherheitsverfahren eingesetzt. Um diese Methoden verwenden zu können, müssen Sie die anfängliche Auswahl und Installation der Schlüssel abschließen. Typischerweise ist für die Erstverteilung von Schlüsseln ein sicherer Kommunikationskanal erforderlich.
Die zuverlässigste Art der Erstübergabe der Schlüssel ist ein persönliches Treffen aller Beteiligten, die Kommunikation per Kurier. Bei einer großen Anzahl von Benutzern ist die Vorverteilung einer erheblichen Menge wichtiger Informationen und deren weitere Speicherung erforderlich.
In der Praxis kommen spezielle Systeme zur Schlüsselvorverteilung zum Einsatz. Diese Systeme ermöglichen die Verteilung und Speicherung nicht der Schlüssel selbst, sondern einiger kleinerer Informationen, auf deren Grundlage jede Partei den Sitzungsschlüssel berechnen kann.
Es gibt zwei Algorithmen für die Vorschlüsselverteilung:
  • Es werden Informationen übermittelt, darunter ein offener Teil, der auf einem öffentlichen Server abgelegt werden kann, sowie geheime Teile, die für jede Partei bestimmt sind;
  • Der aktuelle Schlüsselwert für die Interaktion zwischen Abonnenten wird anhand des geheimen und gemeinsamen offenen Teils der ursprünglichen Schlüsselinformationen berechnet, die den Abonnenten zur Verfügung stehen.
Es gibt zwei Anforderungen an ein Schlüsselvorverteilungssystem:
  • Sie muss sein nachhaltig , d.h. Berücksichtigen Sie die Möglichkeit der Offenlegung eines Teils der Schlüssel im Falle einer Kompromittierung, Täuschung oder Absprache der Abonnenten;
  • Sie muss sein flexibel - die Möglichkeit zulassen schnelle Erholung indem man kompromittierte Abonnenten ausschließt und neue Abonnenten anschließt.

Weiterleitungsschlüssel

Nach der Vorschlüsselverteilung müssen bestimmte Sitzungsschlüssel übertragen werden. Die Übertragung dieser Schlüssel erfolgt mittels Verschlüsselung mit zuvor erhaltenen Schlüsseln.
Bei der Übertragung geheimer Schlüssel über einen offenen Kommunikationskanal zwischen Teilnehmern, die sich nicht vertrauen, ist es notwendig, das gesamte Spektrum der Authentifizierungsaufgaben zu nutzen.
Um die Übertragung von Schlüsseln zentral zu verwalten, wurden spezielle vertrauenswürdige Zentren geschaffen, die als Zentren für die Verteilung oder Neuverschlüsselung von Schlüsseln dienen. Im ersten Fall werden die Schlüssel im Verteilzentrum selbst generiert, im zweiten Fall werden die Schlüssel von den Abonnenten selbst generiert.

Verteilung des öffentlichen Schlüssels

Aufgrund der großen Anzahl an Netzwerkteilnehmern sind die oben genannten Schlüsselverteilungsansätze sehr unpraktisch. Dieses Problem wurde von Diffie und Hellman mithilfe eines ungesicherten Kommunikationskanals gelöst.
In dem von ihnen vorgeschlagenen System zur Verteilung öffentlicher Schlüssel verfügt jede Partei zunächst über ihren eigenen geheimen Parameter. Das Interaktionsprotokoll wird über einen offenen Kommunikationskanal durchgeführt.
Die Parteien tauschen einige Nachrichten aus, die anhand ihrer geheimen Parameter erstellt wurden. Basierend auf den Ergebnissen des Austauschs berechnen die Teilnehmer einen gemeinsamen geheimen Kommunikationsschlüssel. Solche Protokolle sind nicht mit der Verteilung und Weiterleitung von Schlüsseln verbunden, da zunächst keiner der Teilnehmer über einen Schlüssel verfügt.
In seiner verbesserten Form ermöglicht Ihnen das Diffie-Hellman-System, einen gemeinsamen Schlüssel zu erhalten, die Richtigkeit von Berechnungen zu überprüfen und zu bestätigen und die Parteien zu authentifizieren.

Geheimes Sharing-Programm

Das Secret-Sharing-Schema besteht darin, dass jedem Abonnenten ein Anteil des Geheimnisses zugeteilt wird und es durch zwei Algorithmen bestimmt wird, die die Bedingung erfüllen, dass kein Benutzer über den vollständigen Gruppenschlüssel verfügt.
Der erste Algorithmus bestimmt die Reihenfolge der Berechnung der Aktienwerte auf der Grundlage eines bestimmten Werts des geheimen Schlüssels, der zweite dient dazu, das Geheimnis bekannter Aktien wiederherzustellen.
Eine Verallgemeinerung des Schemas zur gemeinsamen Nutzung von Geheimnissen bezieht sich auf Folgendes:

  • mit der Einführung einer Zugangsstruktur, wenn eine Entscheidung nicht von einer, sondern von mehreren verschiedenen Gruppen getroffen werden kann und einigen Teilnehmern möglicherweise ein „Veto“-Recht eingeräumt wird;
  • Einführung eines Mechanismus zur Erkennung von Betrug oder Absprachen zwischen Teilnehmern;
  • mit der Einführung eines speziellen Protokolls zur Verteilung der Anteile zwischen den Teilnehmern mit Bestätigung der Richtigkeit der erhaltenen Informationen und Authentifizierung der Parteien.

Zertifikate

Zertifizierungsproblem Digitale Unterschrift ist wie folgt. Vor der Verwendung eines öffentlichen Schlüssels muss der Abonnent sicherstellen, dass der öffentliche Schlüssel dem Empfänger gehört. Öffentliche Schlüssel werden auf einem öffentlichen Server gespeichert und der Angreifer hat die Möglichkeit, den öffentlichen Schlüssel eines der Abonnenten zu ersetzen und in seinem Namen zu handeln.
Zum Schutz öffentlicher Schlüssel wurden spezielle Zertifizierungszentren geschaffen, die die Rolle eines Dritten übernehmen und die öffentlichen Schlüssel jedes Teilnehmers mit ihren digitalen Signaturen zertifizieren.
Das Zertifikat ist ein durch eine digitale Signatur des Zentrums zertifizierter Datensatz, der einen öffentlichen Schlüssel und eine Liste von Attributen des Abonnenten enthält. Diese Liste enthält Attribute:
  • Benutzername und Zertifizierungsstelle;
  • Zertifikatsnummer;
  • Gültigkeitsdauer des Zertifikats;
  • Zuweisung eines öffentlichen Schlüssels (Verschlüsselung, digitale Signatur) etc.
Der internationale Standard ISO X.509 definiert allgemeine Struktur Public-Key-Zertifikate und Protokolle für deren Verwendung zur Authentifizierung in Netzwerken.

Zertifizierungsstellen

Die Aufgabe des Zertifizierungszentrums besteht darin, Abonnenten zu registrieren, Public-Key-Zertifikate zu erstellen, erstellte Zertifikate zu speichern, ein Verzeichnis gültiger Zertifikate zu führen und eine Liste vorzeitig widerrufener Zertifikate auszustellen.
Für Netzwerke mit vielen Teilnehmern werden mehrere Zertifizierungsstellen in einer hierarchischen Struktur erstellt. Die Hauptzertifizierungsstelle stellt Zertifikate an ihre untergeordneten Industriezentren aus und bestätigt damit das Vertrauen in die öffentlichen Schlüssel dieser Zentren.
Wenn man die Hierarchie und Unterordnung der Zertifizierungsstellen untereinander kennt, kann man feststellen, ob der Abonnent der Besitzer eines bestimmten öffentlichen Schlüssels ist.
Die Hauptschwierigkeit bei der Einrichtung von Zertifizierungszentren ist ihr rechtlicher Status und ihre potenzielle finanzielle Fähigkeit, Schadensersatz für Schäden zu zahlen, die durch die Nichteinhaltung der von den Zentren ausgestellten digital signierten Zertifikate, Vereinbarungen und Verträge, die durch die Verweigerung einer digitalen Signatur oder deren Fälschung gestört wurden, entstehen.

Eines der schwierigsten Schlüsselverwaltungsprobleme in der Kryptographie ist die Generierung gemeinsamer geheimer Schlüssel der Teilnehmer an Kryptosystemen. In diesem Abschnitt stellen wir kurz die wichtigsten Methoden zur Lösung dieses Problems vor und nennen deren Vor- und Nachteile sowie mögliche Anwendungsbereiche.
2.2.1. Grundlegende Konzepte und Definitionen
Ein Schlüsseleinrichtungsprotokoll ist ein kryptografisches Protokoll, bei dem ein gemeinsames Geheimnis zwei oder mehr Parteien zur späteren Verwendung für kryptografische Zwecke zur Verfügung gestellt wird.
Schlüsselverteilungsprotokolle werden in zwei Klassen unterteilt: Schlüsseltransport- und Schlüsselaustauschprotokolle.
Schlüsseltransportprotokolle sind Schlüsselverteilungsprotokolle, bei denen ein Teilnehmer ein Geheimnis erstellt oder auf andere Weise erwirbt und es sicher an andere Teilnehmer überträgt.
Schlüsselvereinbarungsprotokolle (Schlüsselaustauschprotokolle) sind Schlüsselverteilungsprotokolle, bei denen ein gemeinsames Geheimnis von zwei oder mehr Teilnehmern als Funktion der von jedem von ihnen beigesteuerten (oder mit ihnen verbundenen) Informationen so generiert wird, dass (idealerweise) keine andere Partei davon betroffen ist können ihr gemeinsames Geheimnis vorab bestimmen.
Es gibt zwei zusätzliche Formen von Schlüsselverteilungsprotokollen. Von einem Protokoll wird gesagt, dass es eine Schlüsselaktualisierung durchführt, wenn das Protokoll absolut funktioniert neuer Schlüssel, unabhängig von den Schlüsseln, die in früheren Sitzungen des Protokolls generiert wurden. Das Protokoll generiert abgeleitete Schlüssel (Schlüsselableitung), wenn der neue Schlüssel von den bereits bei den Teilnehmern des Kryptosystems vorhandenen Schlüsseln „abgeleitet“ wird.
Schlüsselverteilungsprotokolle können nach einem anderen Kriterium klassifiziert werden.
Protokolle mit vorverteilten Schlüsseln (Schlüsselvorverteilung) sind Schlüsselverteilungsprotokolle, bei denen die resultierenden Schlüssel a priori vollständig durch das Ausgangsschlüsselmaterial bestimmt werden. Eine besondere Art solcher Protokolle umfassen Systeme zur gemeinsamen Nutzung von Geheimnissen.
Dynamische Schlüsselerstellungsprotokolle sind Schlüsselverteilungsprotokolle, bei denen die von einem festen Paar (oder einer festen Gruppe) von Teilnehmern erzeugten Schlüssel in verschiedenen Protokollsitzungen unterschiedlich sind. Dieser Vorgang wird auch als Sitzungsschlüsselverteilung bezeichnet.
Schlüsselverteilungsprotokolle können auch anhand ihrer Verwendung symmetrischer oder asymmetrischer Kryptoschemata klassifiziert werden.
Die Klassifizierung der im Folgenden betrachteten Schlüsselverteilungsprotokolle gemäß den oben aufgeführten Merkmalen ist in der Tabelle dargestellt. 2.1.
Tabelle 2.1. Klassifizierung von Schlüsselverteilungsprotokollen Protokollklassen Schlüsselverteilungsprotokolle Schlüsseltransport Schlüsselaustauschprotokolle basierend auf symmetrischen Kryptoschemata Needham – Schroeder, Otway – Rees, Kerberos, dreistufiges Protokoll Shamir Sharada Merkle Bpoma-Schema Schemata für die gemeinsame Nutzung von Geheimnissen
Protokollklassen Schlüsselverteilungsprotokolle Schlüsseltransport Schlüsselaustauschprotokolle basierend auf asymmetrischen kryptografischen Schemata Needham - Schroeder,
Schlüsselverteilungsprotokolle können sowohl ohne Beteiligung eines „Dritten“ als auch mit dessen Beteiligung erstellt werden. Ein vertrauenswürdiger „Dritter“ kann verschiedene Funktionen ausführen: ein Authentifizierungsserver, ein Schlüsselverteilungszentrum, ein Schlüsselübersetzungszentrum, ein Zertifizierungszentrum usw.



 


Lesen:



Klassen und Namespaces, die Namespaces verwenden und deklarieren

Klassen und Namespaces, die Namespaces verwenden und deklarieren

Klassen und Namespaces .NET Framework-Klassen Der vielleicht größte Vorteil beim Schreiben von verwaltetem Code – zumindest im Hinblick auf ...

Broschüre zum Thema „Computer und Kinder“ Richtige Handhaltung

Broschüre zum Thema

Machen Sie spezielle Übungen für Ihre Augen! 1. Intensives Zusammendrücken und Öffnen der Augen in schnellem Tempo und häufiges Blinzeln der Augen. 2. Augenbewegung...

Snowboarden: Wie hat alles angefangen?

Snowboarden: Wie hat alles angefangen?

Snowboarden ist eine olympische Sportart, bei der man mit einer speziellen Ausrüstung – einem Snowboard – von schneebedeckten Hängen und Bergen hinunterfährt. Ursprünglich Winter...

Foto der Lage auf der Weltkarte, Beschreibung

Foto der Lage auf der Weltkarte, Beschreibung

Von der Antike bis heute wurden auf der Welt viele Wasserstraßen – künstliche Kanäle – angelegt. Die Hauptaufgabe solcher künstlichen Systeme besteht darin,...

Feed-Bild RSS