Bagian situs
Pilihan Editor:
- Menyiapkan akses folder bersama melalui jaringan di Windows
- Rambler - mesin pencari yang sudah tidak ada lagi (dari masa kejayaan hingga kemundurannya)
- Teknologi Peer-to-Peer - dari Cinderella hingga putri Apa yang dimaksud dengan protokol peer to peer
- Smartphone Samsung Galaxy A5 (2017) Hitam (SM-A520F) - Ulasan
- Tinjauan uji LG G4s: Spesifikasi andalan LG G4s yang disederhanakan
- Cara memutus tautan ponsel Xiaomi dari akun Mi Putuskan tautan perangkat dari akun Xiaomi
- Menentukan model laptop - cara sederhana
- Lenovo Vibe Z2 - Spesifikasi
- Pemulihan: apa itu dan bagaimana cara menggunakannya?
- Reset pabrik Sony Xperia XA Dual
Periklanan
Sistem manajemen distribusi Cryptokey. Mendistribusikan kunci rahasia menggunakan sistem kriptografi kunci publik Mendistribusikan kunci rahasia |
Pendekatan lain, yang sering digunakan untuk menyimpan informasi kunci, adalah dengan mengenkripsi kunci dan menyimpannya dalam bentuk terenkripsi. Selain itu, pendekatan ini sering digunakan untuk mendistribusikan informasi penting dalam jaringan kriptografi. Kebutuhan untuk menyimpan dan mengirimkan informasi kunci yang dienkripsi menggunakan kunci lain menyebabkan berkembangnya konsep tersebut hierarki kunci. Hirarki informasi penting dapat mencakup banyak tingkatan, namun yang paling sering diidentifikasi adalah: kunci utama (kunci utama), kunci enkripsi kunci, · kunci kerja (sesi). Kunci sesi berada di level terendah dan digunakan untuk mengenkripsi data. Ketika kunci ini perlu dikirim dengan aman antar node jaringan atau disimpan dengan aman, kunci tersebut dienkripsi menggunakan kunci tingkat berikutnya - kunci enkripsi kunci. Pada tingkat atas Kunci master terletak di hierarki kunci. Kunci ini digunakan untuk mengenkripsi kunci enkripsi ketika Anda perlu menyimpannya dengan aman di disk. Biasanya, setiap komputer hanya menggunakan satu kunci master, yang terdapat di dalamnya media eksternal, biasanya dilindungi dari akses tidak sah. Nilai kunci master ditetapkan pada lama(hingga beberapa minggu atau bulan). Kunci sesi lebih sering berubah, misalnya, ketika membangun terowongan yang dilindungi kripto, kunci tersebut dapat diubah setiap 10-15 menit, atau berdasarkan hasil enkripsi sejumlah lalu lintas tertentu (misalnya, 1 MB). Distribusi kunci adalah proses yang sangat penting dalam manajemen kunci. Salah satu persyaratan utama untuk implementasi proses ini adalah penyembunyian informasi penting yang didistribusikan. Masalah distribusi kunci bermuara pada pembuatan protokol distribusi kunci yang menyediakan: 1) saling mengkonfirmasi keaslian peserta sidang; 2) konfirmasi keaslian sesi untuk melindungi dari serangan menggunakan pengulangan; 3) penggunaan jumlah pesan minimum saat bertukar kunci. Secara umum, ada dua pendekatan untuk mendistribusikan informasi penting jaringan komputer: 1. Distribusi informasi penting menggunakan satu atau beberapa pusat distribusi utama. 2. Pertukaran langsung kunci sesi antar pengguna. Distribusi informasi penting menggunakan pusat distribusi utama Pendekatan ini mengasumsikan bahwa pusat distribusi kunci mengetahui kunci yang didistribusikan, dan oleh karena itu semua penerima informasi kunci harus mempercayai pusat distribusi kunci. Keuntungan dari pendekatan ini adalah kemungkinannya manajemen terpusat distribusi informasi penting dan bahkan kebijakan untuk membatasi akses subyek terpencil satu sama lain. Pendekatan ini diimplementasikan dalam protokol Needham-Schroeder dan protokol otentikasi Kerberos berdasarkan protokol tersebut. Distribusi informasi kunci dan kontrol akses didasarkan pada protokol ini pada penerbitan kredensial oleh pusat distribusi kunci. Penggunaan protokol ini memungkinkan pendistribusian kunci sesi dengan aman bahkan dalam kasus saling tidak percaya dari dua pihak yang berinteraksi. Pertukaran langsung kunci sesi antar pengguna Untuk dapat menggunakan sistem kriptografi dengan kunci rahasia untuk pertukaran informasi yang aman antara pihak-pihak yang berlawanan, pihak-pihak yang berinteraksi perlu mengembangkan rahasia bersama yang menjadi dasar mereka dapat mengenkripsi informasi dengan aman atau menghasilkan dan bertukar kunci sesi dengan aman. Dalam kasus pertama, rahasia bersama adalah kunci sesi, dalam kasus kedua, itu adalah kunci master. Bagaimanapun, penyerang tidak boleh mendapatkan rahasia ini dengan mendengarkan saluran komunikasi. Untuk mengatasi masalah pengembangan rahasia bersama tanpa mengungkapkannya kepada penyerang, ada dua cara utama: · penggunaan kriptosistem dengan kunci publik untuk enkripsi; · penggunaan protokol distribusi kunci publik Diffie-Hellman. Penerapan cara pertama seharusnya tidak menimbulkan pertanyaan apa pun. Mari kita lihat penerapan cara kedua lebih detail. Protokol Diffie-Hellman Protokol Diffie-Hellman adalah algoritma kunci publik pertama (1976). Keamanan protokol ini didasarkan pada sulitnya menghitung logaritma diskrit. Biarkan pengguna A dan B ingin mengetahui rahasia bersama. Untuk melakukannya, mereka mengikuti langkah-langkah berikut. Pihak A dan B menyepakati modul yang akan digunakan N, serta tentang elemen primitif G, pangkatnya adalah angka dari 1 sampai N-1. 1. Angka N Dan G adalah elemen terbuka protokol. 2. Pengguna A dan B secara mandiri memilih kunci rahasianya sendiri CK A dan CK B (bilangan bulat besar acak, lebih kecil N, dirahasiakan). 3. Pengguna A dan B menghitung kunci publik OK A dan OK B berdasarkan kunci privat terkait menggunakan rumus berikut: 4. Pihak A dan B saling bertukar nilai kunci publik melalui saluran yang tidak aman. 5. Pengguna A dan B membentuk rahasia bersama K sesuai dengan rumus: Pengguna A: K = (OK B) CK A (mod N) = (g CK B) CK A (mod N) = g CK B . CK A (mod N). Pengguna B: K = (OK A) CK B (mod N) = (g CK A) CK B (mod N) = g CK A . CK B (mod N). Kunci K dapat digunakan sebagai kunci rahasia bersama (master key) dalam kriptosistem simetris. Contoh 6.2. Mari kita ambil modulnya N= 47 dan elemen primitif G= 23. Biarkan pengguna A Dan B memilih kunci rahasianya SK A = 12, SK B = 33. Lalu, Dalam hal ini, rahasia bersama akan terlihat seperti: Algoritme distribusi kunci publik Diffie-Hellman memungkinkan dilakukan tanpa saluran aman untuk mengirimkan kunci. Namun, penting untuk menjamin bahwa penerima menerima kunci publik dari pengirim yang diharapkannya. Masalah ini dapat diselesaikan dengan menggunakan sertifikat digital dan teknologi tanda tangan digital. Protokol Diffie-Hellman telah menemukan penerapan yang efektif dalam protokol tersebut MELEWATI manajemen kunci. Protokol ini digunakan untuk membangun terowongan yang dilindungi kripto di rangkaian produk ZASTAVA. Distribusi kunci adalah proses paling penting dalam manajemen kunci. Persyaratan berikut berlaku untuk itu:
Kerugian dari pendekatan pertama adalah pusat distribusi kunci mengetahui kunci mana yang didistribusikan kepada siapa, dan ini memungkinkan semua pesan yang dikirimkan melalui jaringan dapat dibaca. Kemungkinan pelanggaran mempunyai dampak yang signifikan terhadap perlindungan. Pada pendekatan kedua, tantangannya adalah mengautentikasi identitas entitas jaringan secara andal. Dalam kedua kasus tersebut, keaslian sesi komunikasi harus dipastikan. Hal ini dapat dilakukan dengan menggunakan mekanisme permintaan-respons atau mekanisme stempel waktu. Mekanisme permintaan-respons adalah sebagai berikut. Pengguna A menyertakan elemen yang tidak dapat diprediksi (misalnya nomor acak) dalam pesan (permintaan) yang dikirimkan ke pengguna B. Saat merespons, pengguna B harus melakukan beberapa operasi dengan elemen ini (misalnya, menambahkan satu), yang tidak dapat dilakukan sebelumnya, karena tidak diketahui nomor acak mana yang akan disertakan dalam permintaan. Setelah menerima hasil tindakan (respons) Pengguna B, Pengguna A dapat yakin bahwa sesi tersebut asli. Mekanisme stempel waktu melibatkan pencatatan waktu untuk setiap pesan. Hal ini memungkinkan setiap entitas jaringan untuk menentukan berapa umur pesan masuk dan menolaknya jika ada keraguan tentang keasliannya. Saat menggunakan stempel waktu, Anda harus menyetel interval waktu tunda yang dapat diterima. Dalam kedua kasus tersebut, enkripsi digunakan untuk melindungi kontrol guna memastikan bahwa respons tidak dikirim oleh penyerang dan stempel waktu tidak dirusak. Masalah distribusi kunci bermuara pada pembuatan protokol distribusi kunci yang menyediakan:
Pemecahan masalah pendistribusian kunci sebaiknya didasarkan pada prinsip memisahkan prosedur konfirmasi keaslian mitra dari prosedur pendistribusian kunci itu sendiri. Tujuan dari pendekatan ini adalah untuk menciptakan metode di mana, setelah otentikasi, peserta sendiri menghasilkan kunci sesi tanpa partisipasi pusat distribusi kunci, sehingga distributor kunci tidak dapat mengungkapkan isi pesan. Distribusi kunci dengan partisipasi pusat distribusi kunci. Saat mendistribusikan kunci antar peserta dalam pertukaran informasi yang akan datang, keaslian sesi komunikasi harus dijamin. Untuk otentikasi bersama mitra, model jabat tangan dapat diterima. Dalam hal ini, tidak ada peserta yang akan menerima informasi sensitif apa pun selama prosedur otentikasi. Otentikasi bersama memastikan bahwa entitas yang benar dipanggil dengan tingkat keyakinan yang tinggi bahwa koneksi telah dibuat dengan penerima yang diperlukan dan tidak ada upaya spoofing yang dilakukan. Tata cara sebenarnya dalam mengatur hubungan antar peserta pertukaran informasi meliputi tahap pendistribusian dan tahap konfirmasi keaslian mitra. Ketika pusat distribusi kunci (KDC) disertakan dalam proses distribusi kunci, ia berinteraksi dengan salah satu atau kedua peserta sesi untuk mendistribusikan kunci rahasia atau publik untuk digunakan dalam sesi komunikasi berikutnya. Langkah selanjutnya, mengautentikasi peserta, melibatkan pertukaran pesan autentikasi agar dapat mendeteksi substitusi atau pemutaran ulang salah satu panggilan sebelumnya. Pengelolaan kunci rahasia dihubungkan melalui protokol untuk distribusinya antara instalasi kunci dan sistem manajemen kunci. Sistem instalasi kunci mendefinisikan algoritma dan prosedur untuk menghasilkan, mendistribusikan, mengirimkan dan memverifikasi kunci.Sistem manajemen kunci menentukan prosedur untuk menggunakan, mengubah, menyimpan, menghapus kunci yang disusupi dari peredaran dan menghancurkan kunci lama. Pra-distribusi kunci Metode keamanan kriptografi digunakan untuk melindungi informasi yang dikirimkan melalui saluran komunikasi terbuka secara andal. Untuk menggunakan metode ini, Anda harus menyelesaikan pemilihan awal dan pemasangan kunci. Biasanya, saluran komunikasi yang aman diperlukan untuk distribusi awal kunci. Cara paling andal untuk distribusi awal kunci adalah pertemuan pribadi semua pihak yang berinteraksi, komunikasi kurir. Dengan jumlah pengguna yang besar, diperlukan distribusi awal sejumlah besar informasi penting dan penyimpanan lebih lanjut. Dalam praktiknya, sistem khusus untuk pra-distribusi kunci digunakan. Sistem ini menyediakan distribusi dan penyimpanan bukan dari kunci itu sendiri, namun beberapa informasi yang lebih kecil yang menjadi dasar bagi masing-masing pihak untuk menghitung kunci sesi. Ada dua algoritma untuk distribusi pra-kunci:
Kunci penerusan Setelah distribusi pra-kunci, kunci sesi tertentu harus ditransfer. Pemindahan kunci tersebut dilakukan dengan menggunakan enkripsi menggunakan kunci yang diperoleh sebelumnya. Saat mentransfer kunci rahasia melalui saluran komunikasi terbuka antara pelanggan yang tidak percaya satu sama lain, seluruh rentang tugas otentikasi harus digunakan. Untuk mengelola transfer kunci secara terpusat, telah dibuat pusat tepercaya khusus yang berfungsi sebagai pusat distribusi atau enkripsi ulang kunci. Dalam kasus pertama, kunci dibuat di pusat distribusi itu sendiri, dan dalam kasus kedua, kunci dibuat oleh pelanggan itu sendiri. Distribusi kunci publik Karena banyaknya pelanggan jaringan, pendekatan distribusi utama yang disebutkan di atas menjadi sangat merepotkan. Diffie dan Hellman memecahkan masalah ini dengan menggunakan saluran komunikasi yang tidak aman. Dalam sistem distribusi kunci publik yang mereka usulkan, masing-masing pihak pada awalnya memiliki parameter rahasianya sendiri. Protokol interaksi dilakukan melalui saluran komunikasi terbuka. Para pihak bertukar beberapa pesan yang dibentuk menggunakan parameter rahasia mereka. Berdasarkan hasil pertukaran, pelanggan menghitung kunci komunikasi rahasia bersama. Protokol tersebut tidak terkait dengan distribusi dan penerusan kunci, karena pada awalnya tidak ada pelanggan yang memiliki kunci. Dalam bentuknya yang ditingkatkan, sistem Diffie-Hellman memungkinkan Anda memperoleh kunci bersama, memeriksa dan mengonfirmasi kebenaran perhitungan, dan mengautentikasi para pihak. Skema pembagian rahasia Skema pembagian rahasia adalah setiap pelanggan dialokasikan bagian rahasianya dan ditentukan oleh dua algoritma yang memenuhi syarat bahwa tidak ada pengguna yang memiliki kunci grup penuh.
Sertifikat Masalah sertifikasi tanda tangan digital adalah sebagai berikut. Sebelum menggunakan kunci publik, pelanggan harus yakin bahwa kunci publik tersebut adalah milik penerimanya. Kunci publik disimpan di server publik dan penyerang memiliki kemampuan untuk mengganti kunci publik salah satu pelanggan dan bertindak atas namanya. Untuk melindungi kunci publik, pusat sertifikasi khusus telah dibentuk, yang berperan sebagai pihak ketiga dan mengesahkan kunci publik setiap pelanggan dengan tanda tangan digitalnya. Sertifikat adalah sekumpulan data yang disertifikasi oleh tanda tangan digital dari pusat, dan mencakup kunci publik dan daftar atribut milik pelanggan. Daftar ini mencakup atribut:
Otoritas Sertifikasi Pusat sertifikasi dirancang untuk mendaftarkan pelanggan, menghasilkan sertifikat kunci publik, menyimpan sertifikat yang diproduksi, memelihara direktori sertifikat yang valid, dan menerbitkan daftar sertifikat yang dicabut lebih awal. Untuk jaringan dengan jumlah pelanggan yang besar, beberapa otoritas sertifikasi dibuat dalam struktur hierarki. Otoritas sertifikasi utama menerbitkan sertifikat ke pusat industri bawahannya, yang menegaskan kepercayaan terhadap kunci publik dari pusat tersebut. Mengetahui hierarki dan subordinasi otoritas sertifikasi satu sama lain, dimungkinkan untuk menentukan apakah pelanggan adalah pemilik kunci publik ini. Kesulitan utama dalam mendirikan pusat sertifikasi adalah status hukum dan potensi kemampuan finansial mereka untuk membayar kompensasi atas kerusakan akibat kegagalan mematuhi sertifikat yang ditandatangani secara digital yang dikeluarkan oleh pusat tersebut, perjanjian dan kontrak yang terganggu karena penolakan tanda tangan digital atau pemalsuan. Salah satu masalah manajemen kunci tersulit yang timbul dalam kriptografi adalah pembuatan kunci rahasia bersama dari para partisipan dalam sistem kriptografi. Pada bagian ini, kami memperkenalkan secara singkat metode utama untuk memecahkan masalah ini, mencatat kelebihan, kekurangan, dan area penerapannya. |
Membaca: |
---|
Populer:
Baru
- Rambler - mesin pencari yang sudah tidak ada lagi (dari masa kejayaan hingga kemundurannya)
- Teknologi Peer-to-Peer - dari Cinderella hingga putri Apa yang dimaksud dengan protokol peer to peer
- Smartphone Samsung Galaxy A5 (2017) Hitam (SM-A520F) - Ulasan
- Tinjauan uji LG G4s: Spesifikasi andalan LG G4s yang disederhanakan
- Cara memutus tautan ponsel Xiaomi dari akun Mi Putuskan tautan perangkat dari akun Xiaomi
- Menentukan model laptop - cara sederhana
- Lenovo Vibe Z2 - Spesifikasi
- Pemulihan: apa itu dan bagaimana cara menggunakannya?
- Reset pabrik Sony Xperia XA Dual
- Cara menginstal aplikasi Personalisasi DHT