rumah - jendela
Sistem manajemen distribusi Cryptokey. Mendistribusikan kunci rahasia menggunakan sistem kriptografi kunci publik Mendistribusikan kunci rahasia

Pendekatan lain, yang sering digunakan untuk menyimpan informasi kunci, adalah dengan mengenkripsi kunci dan menyimpannya dalam bentuk terenkripsi. Selain itu, pendekatan ini sering digunakan untuk mendistribusikan informasi penting dalam jaringan kriptografi.

Kebutuhan untuk menyimpan dan mengirimkan informasi kunci yang dienkripsi menggunakan kunci lain menyebabkan berkembangnya konsep tersebut hierarki kunci.

Hirarki informasi penting dapat mencakup banyak tingkatan, namun yang paling sering diidentifikasi adalah:

kunci utama (kunci utama),

kunci enkripsi kunci,

· kunci kerja (sesi).

Kunci sesi berada di level terendah dan digunakan untuk mengenkripsi data. Ketika kunci ini perlu dikirim dengan aman antar node jaringan atau disimpan dengan aman, kunci tersebut dienkripsi menggunakan kunci tingkat berikutnya - kunci enkripsi kunci.

Pada tingkat atas Kunci master terletak di hierarki kunci. Kunci ini digunakan untuk mengenkripsi kunci enkripsi ketika Anda perlu menyimpannya dengan aman di disk. Biasanya, setiap komputer hanya menggunakan satu kunci master, yang terdapat di dalamnya media eksternal, biasanya dilindungi dari akses tidak sah.

Nilai kunci master ditetapkan pada lama(hingga beberapa minggu atau bulan). Kunci sesi lebih sering berubah, misalnya, ketika membangun terowongan yang dilindungi kripto, kunci tersebut dapat diubah setiap 10-15 menit, atau berdasarkan hasil enkripsi sejumlah lalu lintas tertentu (misalnya, 1 MB).

Distribusi kunci adalah proses yang sangat penting dalam manajemen kunci. Salah satu persyaratan utama untuk implementasi proses ini adalah penyembunyian informasi penting yang didistribusikan.

Masalah distribusi kunci bermuara pada pembuatan protokol distribusi kunci yang menyediakan:

1) saling mengkonfirmasi keaslian peserta sidang;

2) konfirmasi keaslian sesi untuk melindungi dari serangan menggunakan

pengulangan;

3) penggunaan jumlah pesan minimum saat bertukar kunci.

Secara umum, ada dua pendekatan untuk mendistribusikan informasi penting jaringan komputer:

1. Distribusi informasi penting menggunakan satu

atau beberapa pusat distribusi utama.

2. Pertukaran langsung kunci sesi antar pengguna.

Distribusi informasi penting menggunakan pusat distribusi utama

Pendekatan ini mengasumsikan bahwa pusat distribusi kunci mengetahui kunci yang didistribusikan, dan oleh karena itu semua penerima informasi kunci harus mempercayai pusat distribusi kunci.

Keuntungan dari pendekatan ini adalah kemungkinannya manajemen terpusat distribusi informasi penting dan bahkan kebijakan untuk membatasi akses subyek terpencil satu sama lain.


Pendekatan ini diimplementasikan dalam protokol Needham-Schroeder dan protokol otentikasi Kerberos berdasarkan protokol tersebut. Distribusi informasi kunci dan kontrol akses didasarkan pada protokol ini pada penerbitan kredensial oleh pusat distribusi kunci. Penggunaan protokol ini memungkinkan pendistribusian kunci sesi dengan aman bahkan dalam kasus saling tidak percaya dari dua pihak yang berinteraksi.

Pertukaran langsung kunci sesi antar pengguna

Untuk dapat menggunakan sistem kriptografi dengan kunci rahasia untuk pertukaran informasi yang aman antara pihak-pihak yang berlawanan, pihak-pihak yang berinteraksi perlu mengembangkan rahasia bersama yang menjadi dasar mereka dapat mengenkripsi informasi dengan aman atau menghasilkan dan bertukar kunci sesi dengan aman. Dalam kasus pertama, rahasia bersama adalah kunci sesi, dalam kasus kedua, itu adalah kunci master. Bagaimanapun, penyerang tidak boleh mendapatkan rahasia ini dengan mendengarkan saluran komunikasi.

Untuk mengatasi masalah pengembangan rahasia bersama tanpa mengungkapkannya kepada penyerang, ada dua cara utama:

· penggunaan kriptosistem dengan kunci publik untuk enkripsi;

· penggunaan protokol distribusi kunci publik Diffie-Hellman.

Penerapan cara pertama seharusnya tidak menimbulkan pertanyaan apa pun. Mari kita lihat penerapan cara kedua lebih detail.

Protokol Diffie-Hellman

Protokol Diffie-Hellman adalah algoritma kunci publik pertama (1976). Keamanan protokol ini didasarkan pada sulitnya menghitung logaritma diskrit.

Biarkan pengguna A dan B ingin mengetahui rahasia bersama. Untuk melakukannya, mereka mengikuti langkah-langkah berikut.

Pihak A dan B menyepakati modul yang akan digunakan N, serta tentang elemen primitif G, pangkatnya adalah angka dari 1 sampai N-1.

1. Angka N Dan G adalah elemen terbuka protokol.

2. Pengguna A dan B secara mandiri memilih kunci rahasianya sendiri CK A dan CK B (bilangan bulat besar acak, lebih kecil N, dirahasiakan).

3. Pengguna A dan B menghitung kunci publik OK A dan OK B berdasarkan kunci privat terkait menggunakan rumus berikut:

4. Pihak A dan B saling bertukar nilai kunci publik melalui saluran yang tidak aman.

5. Pengguna A dan B membentuk rahasia bersama K sesuai dengan rumus:

Pengguna A:

K = (OK B) CK A (mod N) = (g CK B) CK A (mod N) = g CK B . CK A (mod N).

Pengguna B:

K = (OK A) CK B (mod N) = (g CK A) CK B (mod N) = g CK A . CK B (mod N).

Kunci K dapat digunakan sebagai kunci rahasia bersama (master key) dalam kriptosistem simetris.

Contoh 6.2.

Mari kita ambil modulnya N= 47 dan elemen primitif G= 23. Biarkan pengguna A Dan B memilih kunci rahasianya SK A = 12, SK B = 33. Lalu,

Dalam hal ini, rahasia bersama akan terlihat seperti:

Algoritme distribusi kunci publik Diffie-Hellman memungkinkan dilakukan tanpa saluran aman untuk mengirimkan kunci. Namun, penting untuk menjamin bahwa penerima menerima kunci publik dari pengirim yang diharapkannya. Masalah ini dapat diselesaikan dengan menggunakan sertifikat digital dan teknologi tanda tangan digital.

Protokol Diffie-Hellman telah menemukan penerapan yang efektif dalam protokol tersebut MELEWATI manajemen kunci. Protokol ini digunakan untuk membangun terowongan yang dilindungi kripto di rangkaian produk ZASTAVA.

Distribusi kunci adalah proses paling penting dalam manajemen kunci. Persyaratan berikut berlaku untuk itu:

  • efisiensi dan ketepatan distribusi;
  • kerahasiaan kunci yang didistribusikan. Distribusi kunci antar pengguna jaringan komputer dilakukan dengan dua cara:
  1. Menggunakan satu atau lebih pusat distribusi utama;
  2. Pertukaran langsung kunci sesi antar pengguna jaringan.

Kerugian dari pendekatan pertama adalah pusat distribusi kunci mengetahui kunci mana yang didistribusikan kepada siapa, dan ini memungkinkan semua pesan yang dikirimkan melalui jaringan dapat dibaca. Kemungkinan pelanggaran mempunyai dampak yang signifikan terhadap perlindungan. Pada pendekatan kedua, tantangannya adalah mengautentikasi identitas entitas jaringan secara andal. Dalam kedua kasus tersebut, keaslian sesi komunikasi harus dipastikan. Hal ini dapat dilakukan dengan menggunakan mekanisme permintaan-respons atau mekanisme stempel waktu.

Mekanisme permintaan-respons adalah sebagai berikut. Pengguna A menyertakan elemen yang tidak dapat diprediksi (misalnya nomor acak) dalam pesan (permintaan) yang dikirimkan ke pengguna B. Saat merespons, pengguna B harus melakukan beberapa operasi dengan elemen ini (misalnya, menambahkan satu), yang tidak dapat dilakukan sebelumnya, karena tidak diketahui nomor acak mana yang akan disertakan dalam permintaan. Setelah menerima hasil tindakan (respons) Pengguna B, Pengguna A dapat yakin bahwa sesi tersebut asli.

Mekanisme stempel waktu melibatkan pencatatan waktu untuk setiap pesan. Hal ini memungkinkan setiap entitas jaringan untuk menentukan berapa umur pesan masuk dan menolaknya jika ada keraguan tentang keasliannya. Saat menggunakan stempel waktu, Anda harus menyetel interval waktu tunda yang dapat diterima. Dalam kedua kasus tersebut, enkripsi digunakan untuk melindungi kontrol guna memastikan bahwa respons tidak dikirim oleh penyerang dan stempel waktu tidak dirusak.

Masalah distribusi kunci bermuara pada pembuatan protokol distribusi kunci yang menyediakan:

  • saling mengkonfirmasi keaslian peserta sidang;
  • konfirmasi keabsahan sidang melalui mekanisme permintaan tanggapan atau stempel waktu;
  • menggunakan jumlah pesan minimum saat bertukar kunci;
  • kemungkinan menghilangkan penyalahgunaan oleh pusat distribusi utama (hingga dan termasuk mengabaikannya).

Pemecahan masalah pendistribusian kunci sebaiknya didasarkan pada prinsip memisahkan prosedur konfirmasi keaslian mitra dari prosedur pendistribusian kunci itu sendiri. Tujuan dari pendekatan ini adalah untuk menciptakan metode di mana, setelah otentikasi, peserta sendiri menghasilkan kunci sesi tanpa partisipasi pusat distribusi kunci, sehingga distributor kunci tidak dapat mengungkapkan isi pesan.

Distribusi kunci dengan partisipasi pusat distribusi kunci. Saat mendistribusikan kunci antar peserta dalam pertukaran informasi yang akan datang, keaslian sesi komunikasi harus dijamin. Untuk otentikasi bersama mitra, model jabat tangan dapat diterima. Dalam hal ini, tidak ada peserta yang akan menerima informasi sensitif apa pun selama prosedur otentikasi.

Otentikasi bersama memastikan bahwa entitas yang benar dipanggil dengan tingkat keyakinan yang tinggi bahwa koneksi telah dibuat dengan penerima yang diperlukan dan tidak ada upaya spoofing yang dilakukan. Tata cara sebenarnya dalam mengatur hubungan antar peserta pertukaran informasi meliputi tahap pendistribusian dan tahap konfirmasi keaslian mitra.

Ketika pusat distribusi kunci (KDC) disertakan dalam proses distribusi kunci, ia berinteraksi dengan salah satu atau kedua peserta sesi untuk mendistribusikan kunci rahasia atau publik untuk digunakan dalam sesi komunikasi berikutnya.

Langkah selanjutnya, mengautentikasi peserta, melibatkan pertukaran pesan autentikasi agar dapat mendeteksi substitusi atau pemutaran ulang salah satu panggilan sebelumnya.

Pengelolaan kunci rahasia dihubungkan melalui protokol untuk distribusinya antara instalasi kunci dan sistem manajemen kunci. Sistem instalasi kunci mendefinisikan algoritma dan prosedur untuk menghasilkan, mendistribusikan, mengirimkan dan memverifikasi kunci.
Sistem manajemen kunci menentukan prosedur untuk menggunakan, mengubah, menyimpan, menghapus kunci yang disusupi dari peredaran dan menghancurkan kunci lama.

Pra-distribusi kunci

Metode keamanan kriptografi digunakan untuk melindungi informasi yang dikirimkan melalui saluran komunikasi terbuka secara andal. Untuk menggunakan metode ini, Anda harus menyelesaikan pemilihan awal dan pemasangan kunci. Biasanya, saluran komunikasi yang aman diperlukan untuk distribusi awal kunci.
Cara paling andal untuk distribusi awal kunci adalah pertemuan pribadi semua pihak yang berinteraksi, komunikasi kurir. Dengan jumlah pengguna yang besar, diperlukan distribusi awal sejumlah besar informasi penting dan penyimpanan lebih lanjut.
Dalam praktiknya, sistem khusus untuk pra-distribusi kunci digunakan. Sistem ini menyediakan distribusi dan penyimpanan bukan dari kunci itu sendiri, namun beberapa informasi yang lebih kecil yang menjadi dasar bagi masing-masing pihak untuk menghitung kunci sesi.
Ada dua algoritma untuk distribusi pra-kunci:
  • informasi yang dikirimkan, termasuk bagian terbuka, yang dapat ditempatkan pada server umum, maupun bagian rahasia yang diperuntukkan bagi masing-masing pihak;
  • Nilai kunci saat ini untuk interaksi antar pelanggan dihitung menggunakan bagian rahasia dan terbuka umum dari informasi kunci asli yang tersedia untuk pelanggan.
Ada dua persyaratan untuk sistem pra-distribusi utama:
  • dia harusnya berkelanjutan , yaitu memperhitungkan kemungkinan pengungkapan sebagian kunci jika terjadi kompromi, penipuan, atau kolusi pelanggan;
  • dia harusnya fleksibel - izinkan kemungkinan itu pemulihan cepat dengan mengecualikan pelanggan yang disusupi dan menghubungkan pelanggan baru.

Kunci penerusan

Setelah distribusi pra-kunci, kunci sesi tertentu harus ditransfer. Pemindahan kunci tersebut dilakukan dengan menggunakan enkripsi menggunakan kunci yang diperoleh sebelumnya.
Saat mentransfer kunci rahasia melalui saluran komunikasi terbuka antara pelanggan yang tidak percaya satu sama lain, seluruh rentang tugas otentikasi harus digunakan.
Untuk mengelola transfer kunci secara terpusat, telah dibuat pusat tepercaya khusus yang berfungsi sebagai pusat distribusi atau enkripsi ulang kunci. Dalam kasus pertama, kunci dibuat di pusat distribusi itu sendiri, dan dalam kasus kedua, kunci dibuat oleh pelanggan itu sendiri.

Distribusi kunci publik

Karena banyaknya pelanggan jaringan, pendekatan distribusi utama yang disebutkan di atas menjadi sangat merepotkan. Diffie dan Hellman memecahkan masalah ini dengan menggunakan saluran komunikasi yang tidak aman.
Dalam sistem distribusi kunci publik yang mereka usulkan, masing-masing pihak pada awalnya memiliki parameter rahasianya sendiri. Protokol interaksi dilakukan melalui saluran komunikasi terbuka.
Para pihak bertukar beberapa pesan yang dibentuk menggunakan parameter rahasia mereka. Berdasarkan hasil pertukaran, pelanggan menghitung kunci komunikasi rahasia bersama. Protokol tersebut tidak terkait dengan distribusi dan penerusan kunci, karena pada awalnya tidak ada pelanggan yang memiliki kunci.
Dalam bentuknya yang ditingkatkan, sistem Diffie-Hellman memungkinkan Anda memperoleh kunci bersama, memeriksa dan mengonfirmasi kebenaran perhitungan, dan mengautentikasi para pihak.

Skema pembagian rahasia

Skema pembagian rahasia adalah setiap pelanggan dialokasikan bagian rahasianya dan ditentukan oleh dua algoritma yang memenuhi syarat bahwa tidak ada pengguna yang memiliki kunci grup penuh.
Algoritme pertama menentukan urutan penghitungan nilai saham berdasarkan nilai kunci rahasia tertentu, algoritma kedua dirancang untuk memulihkan rahasia dari saham yang diketahui.
Generalisasi skema pembagian rahasia terkait dengan:

  • dengan diperkenalkannya struktur akses, ketika keputusan dapat diambil bukan oleh satu orang, tetapi oleh beberapa kelompok yang berbeda, dan beberapa peserta mungkin diberikan hak “veto”;
  • memperkenalkan mekanisme untuk mendeteksi penipuan atau kolusi antar peserta;
  • dengan diperkenalkannya protokol khusus untuk pembagian saham antar peserta dengan konfirmasi kebenaran informasi yang diterima dan otentikasi para pihak.

Sertifikat

Masalah sertifikasi tanda tangan digital adalah sebagai berikut. Sebelum menggunakan kunci publik, pelanggan harus yakin bahwa kunci publik tersebut adalah milik penerimanya. Kunci publik disimpan di server publik dan penyerang memiliki kemampuan untuk mengganti kunci publik salah satu pelanggan dan bertindak atas namanya.
Untuk melindungi kunci publik, pusat sertifikasi khusus telah dibentuk, yang berperan sebagai pihak ketiga dan mengesahkan kunci publik setiap pelanggan dengan tanda tangan digitalnya.
Sertifikat adalah sekumpulan data yang disertifikasi oleh tanda tangan digital dari pusat, dan mencakup kunci publik dan daftar atribut milik pelanggan. Daftar ini mencakup atribut:
  • nama pengguna dan otoritas sertifikat;
  • nomor sertifikat;
  • masa berlaku sertifikat;
  • penugasan kunci publik (enkripsi, tanda tangan digital), dll.
Standar internasional ISO X.509 mendefinisikan struktur umum sertifikat dan protokol kunci publik untuk penggunaannya untuk otentikasi dalam jaringan.

Otoritas Sertifikasi

Pusat sertifikasi dirancang untuk mendaftarkan pelanggan, menghasilkan sertifikat kunci publik, menyimpan sertifikat yang diproduksi, memelihara direktori sertifikat yang valid, dan menerbitkan daftar sertifikat yang dicabut lebih awal.
Untuk jaringan dengan jumlah pelanggan yang besar, beberapa otoritas sertifikasi dibuat dalam struktur hierarki. Otoritas sertifikasi utama menerbitkan sertifikat ke pusat industri bawahannya, yang menegaskan kepercayaan terhadap kunci publik dari pusat tersebut.
Mengetahui hierarki dan subordinasi otoritas sertifikasi satu sama lain, dimungkinkan untuk menentukan apakah pelanggan adalah pemilik kunci publik ini.
Kesulitan utama dalam mendirikan pusat sertifikasi adalah status hukum dan potensi kemampuan finansial mereka untuk membayar kompensasi atas kerusakan akibat kegagalan mematuhi sertifikat yang ditandatangani secara digital yang dikeluarkan oleh pusat tersebut, perjanjian dan kontrak yang terganggu karena penolakan tanda tangan digital atau pemalsuan.

Salah satu masalah manajemen kunci tersulit yang timbul dalam kriptografi adalah pembuatan kunci rahasia bersama dari para partisipan dalam sistem kriptografi. Pada bagian ini, kami memperkenalkan secara singkat metode utama untuk memecahkan masalah ini, mencatat kelebihan, kekurangan, dan area penerapannya.
2.2.1. Konsep dasar dan definisi
Protokol pembentukan kunci adalah protokol kriptografi di mana rahasia bersama tersedia bagi dua pihak atau lebih untuk digunakan selanjutnya untuk tujuan kriptografi.
Protokol distribusi kunci dibagi menjadi dua kelas: protokol pengangkutan kunci dan protokol pertukaran kunci.
Protokol transport kunci adalah protokol distribusi kunci di mana satu peserta membuat atau memperoleh rahasia dan mengirimkannya dengan aman ke peserta lain.
Protokol perjanjian kunci (pertukaran kunci) adalah protokol distribusi kunci di mana rahasia bersama dihasilkan oleh dua atau lebih peserta sebagai fungsi dari informasi yang disumbangkan oleh (atau dikaitkan dengan) masing-masing peserta sedemikian rupa sehingga (idealnya) tidak ada pihak lain. dapat menentukan rahasia bersama mereka.
Ada dua bentuk tambahan protokol distribusi kunci. Suatu protokol dikatakan melakukan pembaruan kunci jika protokol tersebut menghasilkan secara absolut kunci baru, tidak bergantung pada kunci yang dihasilkan pada sesi protokol sebelumnya. Protokol menghasilkan kunci turunan (derivasi kunciJ, jika kunci baru “berasal” dari kunci yang sudah ada di antara peserta sistem kripto.
Protokol distribusi kunci dapat diklasifikasikan menurut kriteria lain.
Protokol dengan kunci pra-distribusi (key pre-distribution) adalah protokol distribusi kunci di mana kunci yang dihasilkan sepenuhnya ditentukan secara apriori oleh materi kunci awal. Jenis khusus dari protokol tersebut mencakup skema pembagian rahasia.
Protokol penetapan kunci dinamis adalah protokol distribusi kunci di mana kunci yang dihasilkan oleh pasangan tetap (atau kelompok) peserta berbeda dalam sesi protokol yang berbeda. Proses ini juga disebut distribusi kunci sesi.
Protokol distribusi kunci juga dapat diklasifikasikan berdasarkan penggunaan skema kripto simetris atau asimetris.
Klasifikasi protokol distribusi utama yang dibahas di bawah ini menurut karakteristik yang tercantum di atas ditunjukkan pada Tabel. 2.1.
Tabel 2.1. Klasifikasi protokol distribusi kunci Kelas protokol Protokol distribusi kunci Transportasi kunci Pertukaran kunci Protokol berdasarkan skema kripto simetris Needham - Schroeder, Otway - Rees, Kerberos, protokol tiga tahap Shamir Sharada Merkle Skema Bpoma Skema pembagian rahasia
Kelas protokol Protokol distribusi kunci Transportasi kunci Pertukaran kunci Protokol berdasarkan skema kriptografi asimetris Needham - Schroeder, X.509, Beller-Jacobi, SSL Diffie-Hellman, ElGamal, MTl, STS, Gunther Skema pembagian rahasia Protokol distribusi kunci dinamis dengan kunci yang didistribusikan sebelumnya
Protokol distribusi utama dapat dibangun tanpa partisipasi “pihak ketiga” dan dengan partisipasinya. “Pihak ketiga” yang tepercaya dapat melakukan berbagai fungsi: server otentikasi, pusat distribusi kunci, pusat terjemahan kunci, pusat sertifikasi, dll.



 


Membaca:



Firmware untuk smartphone UMI melalui ROOTJOY Umi Rome X di Aliexpress: penjualan, diskon, promosi

Firmware untuk smartphone UMI melalui ROOTJOY Umi Rome X di Aliexpress: penjualan, diskon, promosi

Menginstal firmware yang dimodifikasi pada sebagian besar ponsel cerdas dan tablet mengikuti satu skenario. Mendapatkan hak pengguna super, lebih sering...

Apa itu kuesioner Internet?

Apa itu kuesioner Internet?

Apakah ini penipuan atau bukan? Apakah mungkin menghasilkan uang dengan sumber daya ini? Mari kita cari tahu. Kuesioner adalah salah satu situs survei paling terkenal...

Cara memperbarui BIOS Dell tanpa baterai (Berhasil)

Cara memperbarui BIOS Dell tanpa baterai (Berhasil)

Saya memiliki Dell Vostro 500 (pp29l) yang tidak dapat dihancurkan di rumah saya, ia hidup dan berfungsi selama lebih dari 5 tahun, tetapi masalahnya adalah baterainya berhenti bekerja untuk pertama kalinya...

Mengatasi Masalah Mouse

Mengatasi Masalah Mouse

Oh komputer ini, selalu ada yang bisa dilakukan. Kembali ke masa ketika selain Internet ada BBS (Bulletin Board System), menggantikan yang sekarang...

gambar umpan RSS