Döngü kullanan anahtar dağıtım protokolleri. Anahtar yönetimi

Döngü kullanan anahtar dağıtım protokolleri.  Anahtar yönetimi
Döngü kullanan anahtar dağıtım protokolleri. Anahtar yönetimi

protokol ortak anahtar dağıtımı iki veya daha fazla katılımcının gizli dinleme kanalları üzerinden mesaj alışverişi yaparak ortak bir gizli bilgi (paylaşılan bir gizli anahtar) geliştirmesine olanak sağlayan bir protokoldür. Protokol, protokol tarafından sağlanan eylemlerin tamamlanmasından önce herhangi bir katılımcının yanı sıra, anahtar hakkında yabancılar tarafından bilgi edinme olasılığını dışlamalıdır.

içerik

Bilgi güvenliği sorununun beyanı

Açık anahtar dağıtım protokolleri, güvenli bir iletişim kanalı kullanmadan anahtar değişimi gerçekleştirme ihtiyacı nedeniyle ortaya çıktı. Protokol tarafından öngörülen eylemleri gerçekleştirmenin bir sonucu olarak iki veya daha fazla katılımcı, daha sonra simetrik şifreleme şemalarında kullanılan aynı anahtarları alır. Bu alandaki ilk araştırma, 1970'lerde açık anahtar dağıtım protokollerini yayınlayan Whitfield Diffie ve Martin Hellman tarafından yapılmıştır. kullanmadan bilgiyi korumayı mümkün kılan ilk şifreleme sistemiydi. gizli anahtarlar güvenli kanallar üzerinden iletilir.

Whitfield Diffie ve Martin Hellman tarafından önerilen açık anahtar dağıtım şeması, klasik kriptografinin ana sorunu olan anahtar dağıtım sorununu ortadan kaldırdığı için şifreleme dünyasında gerçek bir devrim yarattı. Aynı makale ayrıca asimetrik kriptografinin temellerini de tanıttı.

Böyle bir protokol kullanılarak oluşturulan bir anahtar, yalnızca bir oturum için, hatta böyle bir oturumun bir parçası için geçerlidir. Buna göre, şifreleme anahtarlarının açık dağıtımı, herhangi bir sistem kullanıcısı çiftinin bağımsız olarak kendi ortak şifreleme anahtarını geliştirmesine izin vererek, gizli şifreleme anahtarlarının dağıtılması prosedürünü basitleştirir. Bununla birlikte, aynı zamanda, iletişim oturumundan önce muhabirler arasında önceden dağıtılmış ortak bir şifreleme anahtarının bulunmaması, onlara açık bir kanal üzerinden mesaj alışverişini kullanarak birbirlerinin gerçekliğini doğrulama fırsatı vermeyecektir. Buna göre, ortadaki adam saldırıları mümkündür.

Simetrik kripto şemalarının sık sık yeniden anahtarlanması, kriptanalize karşı yeterli düzeyde direnç sağlamak için gereklidir, çünkü eğer düşman Büyük bir sayı tek bir anahtar ile şifrelenen materyalin şifrelenmesi, onun işi kolaylaştırılmıştır. Genel anahtar dağıtımı, anahtarları değiştirmenize olanak tanır. istenen frekans, çünkü güvenli bir iletişim kanalı gerekli değildir ve bununla ilgili herhangi bir maliyet yoktur.

Problemi çözmek için teorik temeller

Temel olarak, genel anahtar dağıtım protokolleri, tek yönlü işlevlerin kullanımına dayanır. Protokol katılımcılarının birbirlerine ilettikleri mesajları yakalayan saldırgan, bu mesajları baz alarak gizli anahtarları hesaplayamaz ve daha sonra katılımcılar tarafından geliştirilen ortak gizli anahtarı elde edemez.

Protokolün genel şeması aşağıdaki gibidir:

Ön aşama

  • p - büyük bir asal sayı elde edin;
  • (p -1) sayısının faktörlere tam bir ayrışmasını elde edin;
  • r modulo p (r mod p) ilkel kökünü hesaplayın.

Bileşik bir sayı asal çarpanlara (asal sayılara veya bunların pozitif tamsayı kuvvetlerine, muhtemelen sıfıra) ayrıştırılır, burada p i asal sayılardır; b i asal sayıların kuvvetleridir.

Primitif kökü hesaplamak için, aralıktaki herhangi bir sayının kondisyon . Bu koşul altında, herhangi bir sayı şu şekilde temsil edilebilir: burada x, aralıktan bazı pozitif tam sayılardır. Genel anahtar olarak bir çift sayı (p,r) kullanılır.

çalışma aşaması

Paylaşılan bir gizli anahtar alması gereken iki abone olalım. Daha sonra:

1. bir öğe oluşturur , hesaplar ve sonucu gönder

2. bir öğe oluşturur , hesaplar ve sonucu gönder

3. değeri hesaplar

4. değeri hesaplar

Değeri aldıktan sonra imha edilmelidir.

Protokolün yürütülmesi sonucunda, abonelerin her biri simetrik şifreleme sistemlerinde kullanılabilen ortak bir anahtar alır. Aynı zamanda, açık anahtarı (p, r) bilen bir rakip, . Sayıları yakalarken, düşman da değeri alamayacaktır.

Temel şifreleme yapıları ve güvenlikleri

Diffie-Hellman Açık Anahtar Dağıtım Protokolü

Bu protokol 1976'da önerilmiştir ve türünün ilk protokolüdür. Aynı zamanda en ünlü açık anahtar dağıtım protokollerinden biri olarak da adlandırılabilir.

Diffie-Hellman protokolü, protokol katılımcılarının kimlik doğrulamasını, anahtar doğrulamasını veya kimlik doğrulamasını sağlamaz. Aktif bir düşman, bir kanala girerek protokole bir saldırı oluşturabilir (Ortadaki Adam saldırısı).

Bu algoritma ile çalışırken, A kullanıcısının genel anahtarı B kullanıcısından aldığının ve bunun tersinin garanti altına alınması gerekir. Bu sorun, genel anahtar mesajlarını imzalamak için kullanılan elektronik imza yardımıyla çözülür.

Diffie-Hellman yönteminin RSA yöntemine göre avantajı, paylaşılan bir gizli anahtarın oluşumunun yüzlerce kat daha hızlı olmasıdır. RSA sisteminde yeni özel ve genel anahtarların üretilmesi, uzun zaman alan yeni asal sayıların üretilmesine dayanmaktadır.

ElGamal şeması

Bu şifreleme sistemi 1985'te önerildi. ElGamal, büyük bir asal sayının üs alma modülüne dayalı bu şemayı önerdi. Diffie-Hellman sistemini geliştirdi ve şifreleme ve kimlik doğrulama için kullanılan iki algoritma elde etti.

Kriptografik yapıların pratik uygulamaları, uygulama özellikleri

Kripto sistemlerinin ilk pratik uygulaması ile Genel anahtar– açık iletişim kanalları aracılığıyla uzak kullanıcılar arasında anahtar değişiminin organizasyonu

IKE (İnternet Anahtar Değişimi)

IKE, sanal özel ağlarda iletişimi güvenli hale getirmek için kullanılan standart bir IPsec protokolüdür. IKE protokolü, kimlik doğrulama işlemlerinin yanı sıra Diffie-Hellman anahtar değişim prosedürü için algoritmaların ve matematiksel yapıların müzakeresine izin verir.

IPsec (IP Güvenliği) - İnternet protokolü IP üzerinden iletilen verilerin korunmasını sağlamak için bir dizi protokol. Kimlik doğrulama (kimlik doğrulama), bütünlük kontrolü ve/veya IP paketlerinin şifrelenmesine izin verir. IPsec ayrıca İnternet üzerinden güvenli Diffie-Hellman anahtar değişimi için protokoller içerir.

IKE protokolleri üç amaca hizmet eder:

Etkileşen tarafların kimliğini doğrulayın, güvenli bir bilgi alışverişi oturumunda kullanılacak şifreleme algoritmaları ve temel özellikler üzerinde anlaşın;

Bağlantı parametrelerini yönetin ve belirli saldırı türlerine karşı koruma sağlayın, varılan tüm anlaşmaların uygulanmasını kontrol edin;

Anahtar bağlantı bilgilerinin oluşturulmasını, yönetimini, anahtarların doğrudan değişimini (sık değiştirilme olasılığı dahil) sağlayın.

PGP (Oldukça İyi Gizlilik)

PGP, şifrelemek, şifresini çözmek ve elektronik imza mesajlar E-posta, dosyalar ve elektronik biçimde sağlanan diğer bilgiler. Açık anahtarların güvenli olmayan iletişim kanalları aracılığıyla değiş tokuşuna izin veren asimetrik şifreleme ilkesi üzerinde çalışır. özel anahtarlar aktarılmaz, bu nedenle program, anahtar gönderme ve değiştirme komutlarının tümü yalnızca ortak anahtarlarla çalışacak şekilde düzenlenir.

Anahtar biriktirme

Anahtar oluşturma

Anahtar yönetimi

Anahtar bilgisi, IS'deki tüm aktif anahtarların toplamı olarak anlaşılır.

Anahtar yönetimi bilgi süreci 3 öğe içeren:

anahtar üretimi;

anahtarların toplanması;

anahtarların dağıtımı.

Rastgele olmayan anahtarlar kullanmamanız gerektiği bilinmektedir. Ciddi IC'ler, rasgele anahtarlar oluşturmak için özel yazılım ve donanım yöntemleri kullanır. Kural olarak, rasgele ve sözde rasgele sayıların sensörleri kullanılır. Rastgelelik derecesi yüksek olmalıdır. İdeal üreteçler, doğal rastgele süreçlere dayalı cihazlardır. Fiziksel rasgele sayı üreteci, Pentium 3 işlemcinin çekirdeğine yerleştirilmiştir.

Matematiksel olarak, standart matematiksel yöntemler kullanılarak hesaplanan π veya e gibi aşkın sayıların ondalık basamakları kullanılarak rastgele sayılar elde edilebilir. Orta düzeyde güvenlik gereksinimleri olan IS, rasgele sayılar elde etmek için yazılım kullanır.

Anahtarların biriktirilmesi - bunların muhasebeleştirilmesi, saklanması ve silinmesinin organizasyonu. Çok sayıda anahtar olduğu için bunlar anahtar bilgi veritabanında saklanır. Anahtarların kendileri veritabanında şifrelenmiş biçimde saklanmalıdır.

Anahtar bilgilerini şifreleyen anahtara ana anahtar denir.

Kullanıcının ezbere bilmesi arzu edilir. Ana anahtarları parçalara ayırabilir ve bir parçayı manyetik kartta, diğer parçayı da bilgisayarın belleğinde saklayabilirsiniz.

Anahtar bilgilerinin saklanması için önemli bir koşul, anahtarların ve ana anahtarların periyodik olarak güncellenmesidir. Özellikle kritik durumlarda, günlük olarak güncelleyebilirsiniz.

Anahtar dağıtımı, anahtar yönetimindeki en kritik süreçtir. İki gereksinimi vardır:

· Verimlilik ve dağıtım doğruluğu.

· Anahtarların dağıtımının gizliliği.

Simetrik şifreleme sistemlerindeki kullanıcılar, hem şifreleme hem de şifre çözme için kullanılacak olan paylaşılan bir gizli anahtarı değiştirmelidir.

Simetrik şifreleme sistemlerinde anahtar dağıtımı aşağıdaki şekillerde gerçekleşebilir:

1) anahtarı bir kurye aracılığıyla teslim etmek mümkündür, ancak anahtarların güncellenmesi gerektiğinden, teslim edilmesi pahalı ve verimsizdir

2) merkezi otoriteden (Anahtar Dağıtım Merkezi - CDC) ortak bir anahtarın iki kullanıcı tarafından alınması. İletilen anahtar, CRC anahtarı ile şifrelenir. Dezavantaj: CRC'de bir saldırgan görünebilir. Anahtarların CRC'de saklanmasını bir ağaç şeklinde düzenlemek mümkündür.

3) Üçüncü yöntem, açık kanal anahtar değişim protokolü olan bilim adamları Diffie ve Hellman tarafından önerildi. Bir protokol, bir sorunu ortaklaşa çözmek için 2 veya daha fazla tarafın attığı adımlar dizisidir. Tüm adımlar öncelik sırasına göre takip edilir.



Bir kriptografik protokol, kriptografik bir algoritmaya dayalı bir protokoldür ve protokoldeki tüm katılımcılara, geçmeleri gereken tüm adımlar hakkında önceden bilgi verilmelidir.

Diffie-Hellman genel kanal anahtar değişim protokolü.

Amaç: iki kullanıcı A ve B, paylaşılan bir gizli anahtar alır.

1. Kullanıcı A rastgele bir X sayısı üretir.

2. B kullanıcısı rastgele bir Y sayısı üretir.

3. A hesaplar: La=a^x mod m

4. B hesapları: Lb=b^y mod m

5. A, kullanıcı B La'yı gönderir.

6. B, kullanıcı A'ya Lb gönderir.

7. A, Kab =(Lb)^x mod m=(a^y mod m)^x mod m=a^xy mod m'yi hesaplar.

8. B, Kab =(La)^y mod m=(a^x mod m)^y mod m=a^xy mod m'yi hesaplar.

Böylece, artık her iki kullanıcı da aynı Kab özel anahtarına sahiptir.

Genel anahtar yönetimi, çevrimiçi veya çevrimdışı bir dizin hizmeti kullanılarak düzenlenebilir. Ana konular özgünlük, bütünlük ve geçerliliktir. Özgünlük - bunun, söz konusu kullanıcının anahtarı olduğundan emin olun.

Tüm anahtar değişimi durumlarında, aşağıdakiler kullanılarak sağlanan iletişim oturumunun orijinalliği sağlanmalıdır:

1. "istek-yanıt" mekanizması ("el sıkışma" prosedürü = sanal bir kanal kurmak);

2. zaman damgası mekanizması.

Anahtar dağıtım sorunu, aşağıdakileri sağlayan bir dağıtım protokolünün oluşturulmasına indirgenmiştir:

1. Oturum katılımcılarının karşılıklı kimlik doğrulaması.

2. Sorgu-yanıt mekanizması veya zaman damgaları ile oturum doğrulama.

3. Anahtar değişiminde minimum sayıda mesaj kullanmak.

4. ÇHS tarafından suiistimali hariç tutma olasılığı (hizmetlerinin reddedilmesine kadar).

Ortakların kimliğini doğrulama prosedürünün gerçek anahtar dağıtım prosedüründen ayrılması tavsiye edilir.

Ortak anahtarların dağıtımında hem özgünlük hem de bütünlük elde etmenin bir yöntemi, sertifikaların kullanılmasıdır.

Sertifika tabanlı bir sistem, merkezi bir otorite olduğunu ve her kullanıcının merkezi otorite ile güvenli bir şekilde etkileşime girebileceğini varsayar, bunun için her kullanıcının merkezi otoritenin açık anahtarına sahip olması gerekir.

Açık anahtar sertifikası C A, merkezi bir otoriteden gelen ve nesne A'nın (bir kağıt veya elektronik belge olabilir) bazı genel anahtarının bütünlüğünü onaylayan bir mesajdır.

Örneğin: A kullanıcısı için C A olarak belirlenmiş bir genel anahtar sertifikası, CRK K crc gizli anahtarıyla şifrelenmiş bir zaman damgası T, tanımlayıcı Id A, ortak anahtar KA içerir:

C A \u003d E K crk (T, Kimlik A, K A)

Zaman damgası T, sertifikanın geçerliliğini doğrulamak ve böylece eski sertifikaların tekrarını önlemek için kullanılır. CRC'nin gizli anahtarı K yalnızca CRC yöneticisi tarafından bilinir ve CRC'nin genel anahtarı tüm aboneler tarafından bilinir.

Açık anahtar ve dijital imza ile şifreleme sağlayan bir sisteme açık anahtar altyapısı denir.

Sertifika yetkilisi, özel anahtarını kullanarak dijital imza ile kullanıcı sertifikaları oluşturur ve aşağıdaki veri setini imzalar:

1. Ad Soyad kullanıcı (numara, şifre).

2. Kullanıcının genel anahtarı.

3. Sertifika geçerlilik süresi.

4. Bu anahtarın kullanılabileceği belirli işlemler (tanımlama, şifreleme veya her ikisi).

Kerberos kimlik doğrulaması

Şifrelemeye dayalı kimlik doğrulama sorununu çözmek için 1985 yılında Massachusetts Institute of Technology'de bir güvenlik sistemi geliştirildi. bilgi sistemiÖzel bir biletleme hizmeti ile izinsiz girişlerden. Yunan mitolojisinde cehennemin kapılarını koruyan üç başlı köpek Cerberus'tan sonra Kerberos adını almıştır.

Bu ad, kimlik doğrulama işlemine üç taraf dahil olduğu için seçildi: kullanıcı, kullanıcının erişmek istediği sunucu ve kimlik doğrulama sunucusu veya anahtar dağıtım merkezi (KDC). Güvenilir bir üçüncü taraf olarak, hizmetleri bilgi sisteminin diğer sunucuları ve istemcileri tarafından kullanılabilen özel bir kimlik doğrulama sunucusu önerildi.

Kerberos sistemi, hizmet verilen konuların gizli anahtarlarını tutar ve performans göstermelerine yardımcı olur. Karşılıklı kimlik doğrulama.

  1. biletin kullanıcı tarafından alınması TGT biletler için;
  2. kullanıcı tarafından alındı sunucu erişim bileti;
  3. sunucu tarafından kullanıcı kimlik doğrulaması;
  4. kullanıcı tarafından sunucu kimlik doğrulaması.

Kerberos sistemindeki kimlik doğrulamayı daha ayrıntılı olarak ele alalım ( pirinç.), dört adımda gerçekleştirilir:

1) Oturum, kullanıcının A almasıyla başlar. bilet almak için bilet - Bilet Veren Bilet (TGT) itibaren CRC.

2) Bir kullanıcı B sunucusuna erişmek istediğinde, önce şu sunucuya bir istek gönderir: bu sunucuya erişim bileti biletinizle birlikte TGT V CRC. TGT A kullanıcısının oturum açma oturumu hakkında bilgi içerir ve izin verir CRC her kullanıcının oturum açma oturumu hakkında sürekli olarak bilgi tutmadan çalışır.

3) İsteğine yanıt olarak, A kullanıcısı şifreli bir SA oturum anahtarı alır ve sunucu erişim bileti C. Oturum anahtarı, yalnızca A kullanıcısı tarafından bilinen gizli bir anahtarla şifrelenir ve CRC. Sunucu erişim bileti B, aynı oturum anahtarını içerir, ancak yalnızca B sunucusu tarafından bilinen özel bir anahtarla şifrelenir ve CRC.

4) Kimlik doğrulama, A kullanıcısı ve sunucu kendi özel anahtarlarını bildiklerini kanıtladığında gerçekleşir. Kullanıcı, zaman damgasını şifreler ve B sunucusuna gönderir. Sunucu, zaman damgasının şifresini çözer, bir artırır, yeniden şifreler ve şifreli metni A kullanıcısına gönderir. A Kullanıcısı, yanıtın şifresini çözer ve eğer artırılmış zaman damgası değeri içeriyorsa , kimlik doğrulama başarılı olur, aksi halde başarısız olur. Sonrasında Karşılıklı kimlik doğrulama oturum anahtarı, A kullanıcısı ile B sunucusu arasında değiş tokuş edilen mesajları şifrelemek için kullanılabilir. Açıkçası, taraflar güvenmelidir CRC, çünkü tüm gizli anahtarların kopyalarını tutar.

Kripto sisteminin kendisi kadar karmaşık ve güvenli olmasına rağmen, anahtarların kullanımına dayanmaktadır. İki kullanıcı arasında gizli bilgi alışverişini sağlamak için anahtar alışverişi işlemi önemsizse, o zaman kullanıcı sayısının onlarca ve yüzlerce olduğu bir sistemde anahtar yönetimi ciddi bir sorundur.

Anahtar bilgisi, sistemde çalışan tüm anahtarların toplamı olarak anlaşılmaktadır. Anahtar bilgiler güvenli bir şekilde yönetilmiyorsa, saldırgan bu bilgileri ele geçirerek tüm bilgilere sınırsız erişim elde eder.

Anahtar yönetimi, üç unsuru içeren bir bilgi sürecidir:

Anahtar üretimi;

Anahtarların toplanması;

Anahtar dağıtımı.

Anahtar nesil.İÇİNDE gerçek sistemler rastgele anahtarlar oluşturmak için özel donanım ve yazılım yöntemleri kullanılır. Kural olarak, rasgele sayı üreteçleri kullanılır. Bununla birlikte, üretimlerinin rastgelelik derecesi yeterince yüksek olmalıdır. İdeal üreteçler, “doğal” rasgele süreçlere dayalı cihazlardır. Örneğin, beyaz radyo gürültüsüne dayalı anahtar üretimi. Başka bir rastgele matematiksel nesne, standart matematiksel yöntemler kullanılarak hesaplanan p veya e gibi irrasyonel sayıların ondalık basamaklarıdır.

Orta düzeyde güvenlik gereksinimleri olan sistemlerde, rasgele sayıları şu şekilde hesaplayan yazılım anahtarı üreteçleri oldukça kabul edilebilir: karmaşık fonksiyon geçerli saatten ve (veya) kullanıcı tarafından girilen numaradan.

Anahtar birikimi. Anahtarların biriktirilmesi altında, bunların depolanması, muhasebeleştirilmesi ve silinmesinin organizasyonu anlaşılmaktadır.

Anahtar, bir saldırgan için en çekici nesne olduğundan ve ona gizli bilgilere yol açtığından, anahtar biriktirme sorunlarına özel önem verilmelidir.

Gizli anahtarlar asla okunabilir veya kopyalanabilir bir ortamda açıkça yazılmamalıdır.

Oldukça karmaşık bir sistemde, bir kullanıcı büyük miktarda anahtar bilgiyle çalışabilir ve hatta bazen anahtar bilgilerin mini veritabanlarını düzenlemek bile gerekli hale gelir. Bu tür veritabanları, kullanılan anahtarların kabulü, saklanması, kaydedilmesi ve silinmesinden sorumludur.

Kullanılan anahtarlarla ilgili her bilgi şifreli biçimde saklanmalıdır. Anahtar bilgilerini şifreleyen anahtarlara ana anahtarlar denir. Her kullanıcının ana anahtarları ezbere bilmesi ve bunları herhangi bir maddi ortamda saklamaması arzu edilir.

Bilgi güvenliği için çok önemli bir koşul, sistemdeki anahtar bilgilerin periyodik olarak güncellenmesidir. Bu durumda, hem normal anahtarlar hem de ana anahtarlar yeniden atanmalıdır. Özellikle kritik sistemlerde, anahtar bilgiler günlük olarak güncellenmelidir.


Anahtar bilgilerinin güncellenmesi konusu, anahtar yönetiminin üçüncü unsuru olan anahtar dağıtımı ile de ilgilidir.

Anahtar dağıtımı. Anahtar dağıtımı, anahtar yönetimindeki en kritik süreçtir. İki gereksinimi vardır:

Dağıtımın etkinliği ve doğruluğu;

Dağıtılmış anahtarların gizliliği.

Son zamanlarda, anahtar dağıtım sorununun ortadan kalktığı açık anahtar kripto sistemlerinin kullanımına doğru gözle görülür bir kayma olmuştur. Bununla birlikte, sistemdeki anahtar bilgilerin dağıtımı, yeni verimli çözümler gerektirir.

Anahtarların kullanıcılar arasında dağıtılması iki farklı yaklaşımla gerçekleştirilir:

1 Bir veya daha fazla anahtar dağıtım merkezi oluşturarak. Bu yaklaşımın dezavantajı, dağıtım merkezinin kime ve hangi anahtarların atandığını bilmesidir ve bu, sistemde dolaşan tüm mesajları okumanıza olanak tanır. Muhtemel suistimaller korumayı önemli ölçüde etkiler.

2 Sistem kullanıcıları arasında doğrudan anahtar değişimi. Bu durumda sorun, konuları güvenilir bir şekilde doğrulamaktır.

Her iki durumda da, iletişim oturumunun gerçekliği garanti edilmelidir. Bu iki şekilde sağlanabilir:

1 Aşağıdaki gibi olan istek-yanıt mekanizması. A kullanıcısı, B kullanıcısından aldığı mesajların yanlış olmadığından emin olmak istiyorsa, B'ye gönderilen mesaja öngörülemeyen bir öğe (istek) ekler. Yanıt verirken, B kullanıcısı bu öğe üzerinde bazı işlemler yapmalıdır (örneğin, 1 ekleyin). İstekte hangi rasgele sayının geleceği bilinmediği için bu önceden yapılamaz. Eylemlerin sonuçlarını içeren bir yanıt aldıktan sonra, A kullanıcısı oturumun gerçek olduğundan emin olabilir. Bu yöntemin dezavantajı, istek ve yanıt arasında karmaşık olsa da kalıplar oluşturma yeteneğidir.

2 Zaman damgası mekanizması. Her mesaj için zamanın sabitlenmesi anlamına gelir. Bu durumda, sistemin her kullanıcısı gelen mesajın ne kadar "eski" olduğunu bilebilir.

Her iki durumda da, yanıtın bir saldırgan tarafından gönderilmediğinden ve zaman damgasının değiştirilmediğinden emin olmak için şifreleme kullanılmalıdır.

Zaman damgaları kullanılırken, oturum kimlik doğrulaması için izin verilen gecikme süresi aralığıyla ilgili bir sorun vardır. Sonuçta, zaman damgalı bir mesaj prensip olarak anında iletilemez. Ayrıca, alıcının ve göndericinin bilgisayar saatleri tam olarak senkronize edilemez.

Ortak anahtar şifreleme sistemleri, aynı RSA algoritmasını kullanarak anahtar değişimi için kullanılabilir.

Ancak Diffie-Hellman algoritmasının çok etkili olduğu ortaya çıktı ve iki kullanıcının daha sonra simetrik şifreleme için kullanılabilecek aracılar olmadan bir anahtar değiş tokuşu yapmasına izin verdi.

Diffie-Hellman algoritması. Diffie ve Helman, açık anahtarlı kriptografik sistemler oluşturmak için ayrı bir üs alma işlevi önerdiler.

Bu durumda dönüşümün tersinmezliği, p elemandan oluşan sonlu bir Galois alanında üstel fonksiyonu hesaplamanın oldukça kolay olmasıyla sağlanır ( P herhangi bir kuvvete göre asal veya asaldır). Bu tür alanlarda logaritma hesaplamak çok daha fazla zaman alan bir işlemdir.

Bilgi alışverişi için ilk kullanıcı rastgele bir sayı seçer. X 1 , 1'den 1'e kadar olan tamsayılar için eş olasılıklı P– 1. Bu numarayı gizli tutar ve numarayı başka bir kullanıcıya gönderir. y 1 = , burada α, Galois alanının sabit bir öğesidir GF(P), p ile birlikte kullanıcılar arasında önceden dağıtılır.

İkinci kullanıcı da aynısını yaparak X 2 ve hesaplama y 2 , ilk kullanıcıya gönderiyor. Sonuç olarak, her ikisi de paylaşılan gizli anahtarı hesaplayabilir. k 12 = .

hesaplamak için k 12 , ilk kullanıcı yükseltir y 2 üzeri güç X 1'e böler ve kalanını bulur. P. İkinci kullanıcı da aynısını yapar, yalnızca y 1 ve X 2. Böylece her iki kullanıcı da ortak bir anahtara sahip olur. k 12 , bilgileri geleneksel algoritmalarla şifrelemek için kullanılabilir. RSA algoritmasından farklı olarak, bu algoritma gerçek bilgilerin şifrelenmesine izin vermez.

Bilmemek X 1 ve X 2 , bir saldırgan hesaplama yapmaya çalışabilir k 12, sadece yakalandığını bilerek y 1 ve y 2. Bu problemin ayrık logaritmayı hesaplama problemine eşdeğerliği, açık anahtar sistemlerinde büyük ve açık bir sorudur. basit bir çözüm bugüne kadar bulunamadı. Dolayısıyla, 1000 bitlik asal sayıların doğrudan dönüşümü 2000 işlem gerektiriyorsa, ters dönüşüm (Galois alanında logaritmanın hesaplanması) yaklaşık 1030 işlem gerektirecektir.

Görülebileceği gibi, Diffie-Hellman algoritmasının basitliğine rağmen, RSA sistemine kıyasla dezavantajı, anahtar açıklama karmaşıklığının garantili daha düşük bir tahmininin olmamasıdır.

Ek olarak, açıklanan algoritma sorunu çözse de gizli iletim anahtar, kimlik doğrulama ihtiyacı devam eder. Olmadan ek fonlar, kullanıcılardan biri anahtarları tam olarak ihtiyaç duyduğu kullanıcıyla değiştirdiğinden emin olamaz.

Eliptik eğriler, herhangi bir alan (sonlu, gerçek, rasyonel veya karmaşık) üzerinde tanımlanabilen matematiksel bir nesnedir. Sonlu alanlar kriptografide yaygın olarak kullanılır. Eliptik bir eğri bir dizi noktadır (X, y), aşağıdaki denklemi sağlayan:

y 2 = x 3 + balta + b,

yanı sıra sonsuzlukta bir nokta. Bir eğri üzerindeki noktalar için, RSA ve ElGamal kriptosistemlerindeki çarpma işlemiyle aynı rolü oynayan toplama işlemini uygulamak oldukça kolaydır.

Eliptik denklemlere dayalı gerçek şifreleme sistemlerinde, denklem kullanılır.

y 2 = x 3 + balta + b mod P,

Nerede R- basit.

Bir eliptik eğri üzerindeki ayrık logaritma problemi şu şekildedir: r mertebesinden (eğri üzerindeki noktaların sayısı) eliptik bir eğri üzerinde bir G noktası ve aynı eğri üzerinde başka bir Y noktası verildiğinde. Tek bir nokta bulmak gerekiyor Xöyle ki Y = X G, yani Y X inci derece G.

Ortak anahtar dağıtımı

Şimdiye kadar, açık anahtar şifreleme yöntemlerinin faydaları belirgin olmamıştır. Bununla birlikte, bunlara dayanarak, bir bilgi sisteminin herhangi bir kullanıcı çiftinin iletişim oturumu için ortak bir gizli anahtar geliştirme problemini çözmek kolaydır. 1976'da Diffie ve Hellman bunun için bir genel anahtar dağıtım protokolü önerdiler. Rastgele sayıların her bir iletişim kuran kullanıcı çiftinin bağımsız olarak üretilmesini, bunun belirli bir prosedürle dönüştürülmesini, dönüştürülen sayıların açık bir iletişim kanalı üzerinden değiş tokuş edilmesini ve alınan bilgilere dayalı olarak ortak bir gizli anahtarın hesaplanmasını içerir. iletişim sırasında ortak. Bu tür anahtarların her biri, yalnızca bir iletişim oturumu sırasında veya hatta bunun bir bölümünde bulunur. Böylece, açık anahtar dağıtımı, sistem kullanıcılarının her bir çiftinin kendi paylaşılan gizli anahtarını geliştirmesine izin vererek, gizli anahtarların dağıtılması prosedürünü basitleştirir. Her şey o kadar basit olmasa da - bir iletişim oturumundan önce aboneler arasında önceden dağıtılmış bir ortak gizli anahtarın olmaması, prensip olarak, açık bir kanal üzerinden mesaj alışverişi yaparak birbirlerinin gerçekliğini doğrulamalarına izin vermez. Örneğin, yukarıda Shamir'in modifikasyonunda açıklanan ElGamal algoritmasını kullanarak da anahtarlar gönderebilirsiniz, ancak bir önleme aracıyla değil de bir ortakla uğraştığınızdan nasıl emin olabilirsiniz? Kimliği doğrulamak için, gizli ağdaki katılımcıların her birinin, yalnızca kendisi tarafından bilinen ve onu diğer tüm abonelerden ayıran kendi gizli anahtarına sahip olması gerekir. Bu durumda, Diffie-Hellman algoritması öyle bir şifre sunum prosedürü sağlayacaktır ki, tekrar tekrar kullanılması, sahibinin kimliğinin kanıtlanmasının güvenilirliğini azaltmaz. Sonuç olarak, paylaşılan gizli anahtarın, genellikle gizli bir kanal üzerinden iletilen, örneğin iletişim kanalındaki bilgilerin üçüncü bir taraftan korunması ve ortağa abonelerin her birinin kimliğinin doğrulanması gibi iki işlevi ayrılır.

Diffie-Hellman ortak anahtar dağıtım algoritması şöyle görünür:

    iki abone olsun açık ağ A Ve B ortak anahtar çiftini kim bilir R Ve D. ek olarak, A gizli bir anahtara sahip olmak X aralıktan (1, N), sırasında B gizli bir anahtara sahip olmak y aynı aralıktan.

    Abone A gönderir Bx modu p ve abone B gönderir A anahtarınızın şifrelenmesi Z"=D** y mod p.

    Bundan sonra ortak Z anahtarını Z=Z"** olarak hesaplarlar. y=Z""** X.

Özel teknikler sayesinde Diffie-Hellman sisteminde ortak anahtar üretme süresi Shamir modifikasyonunda ElGamal sistemine göre 5 kat, aynı güvenlik seviyesinde RSA'ya göre 30 kat azaltılabilmektedir. Bu, çoğu pratik uygulama açısından gözle görülür bir avantaj olarak ortaya çıkıyor, çünkü RSA algoritmasını kullanan şifreleme ve şifre çözme, DES gibi klasik algoritmalardan yaklaşık bin kat daha yavaş. Açık anahtarlı kriptografik sistemlerin birçok uygulaması için, kriptografik dönüşümler için hesaplama süresinin çok önemli olmadığına dikkat edin. Örneğin, kullanıcıları kredi kartlarıyla tanımlarken, bir mikrosaniye veya bir saniye sürmesi fark etmeyecektir. Aynısı, paylaşılan bir şifreleme anahtarının başka bir, daha hızlı, ancak anahtarları değiştirme yeteneğinden yoksun, kriptografik bir sistem için seçilmesi için de geçerlidir.

Açık anahtar dağıtım sistemlerinde, kullanıcıların kimliğini doğrulamak için merkezden önceden dağıtılan bireysel gizli şifrelere sahip olma ihtiyacı, aboneleri birbirine bağlamak için gizli anahtar çiftlerinin merkezden üretilmesi ve dağıtılması kadar külfetli bir görev gibi görünmüyor. Böyle bir parolanın geçerlilik süresi, örneğin bir yıl gibi iletişim anahtarının geçerlilik süresinden önemli ölçüde daha uzun olabilir ve bunların iletişim ağındaki toplam sayısı, abone sayısına eşittir. Ek olarak, bazı iletişim türlerinde, bir partnerin kimliğinin doğrulanması, onu fiziksel işaretlerle tanıyarak sağlanabilir. Örneğin, sesle telefon iletişimi veya televizyon kanalları aracılığıyla iletişim kurarken görünüş ve sesle. Anahtarların açık anahtarlı kriptografik sistemler kullanılarak dağıtılmasının tek avantajının olduğu unutulmamalıdır - her gizli iletişim düğümünün yalnızca bir anahtara sahip olması gerekliliği. Klasik simetrik kriptografik sistemler için, abone düğümünün sahip olduğu anahtar sayısı kadar olmalıdır. Ancak, açık anahtar sistemlerinin zayıf yönleri vardır. Dolayısıyla, bir anahtar içeren bir şifrelemeyi kırmak klasik bir sistemde temelde imkansızsa, çünkü düz metin anlamsızdır ve gereksiz bilgi içermez, o zaman ortak anahtarlı sistemlerde bir kriptanalist her zaman bir başarı umuduna sahiptir. Ayrıca, D sayısı ağdaki tüm katılımcılar için ortaksa, logaritmayı kolaylaştıran özel özelliklerin keşfi biçimindeki uzlaşması, tüm ağın uzlaşmasına yol açacaktır. D, her bir abone çifti için ayrıysa, o zaman, birincisi, anahtarların bolluğu nedeniyle, aralarında zayıf olanı bulmak daha kolaydır ve ikincisi, gizli olmayan anahtarların dağıtımı ve depolanması kıyaslanamayacak kadar daha kolay olmasına rağmen. gizli olanlar, aynı zamanda çok fazla soruna neden olur. Bu nedenle, bir kriptograf gizli bir kanalın hizmetlerini kullanma fırsatına sahipse, bunu her zaman açık anahtar dağıtımına tercih edecektir.

Genel anahtar dağıtım sistemi kullanan pratik olarak çalışan iletişim ağlarından en ciddi şekilde korunan telefondur. devlet ağı STU-III cihazlarına dayalı ABD. 1987 yılında faaliyete başlamıştır ve şu anda 150 binden fazla aboneye sahiptir. Rusya'da, ATS-1 veya "döner tabla" olarak da adlandırılan benzer bir ağ da güvenilir bir şekilde korunuyor, ancak orada yüzlerce kat daha az abone var. 1980'lerin başlarında, kriptologlar, açık anahtar şifreleme prosedürlerinin yalnızca anahtarları ve dijital imzaları aktarmak için kullanıldığı hibrit sistemlerin faydalarını fark etmeye başladılar. Ve iletilmesi gereken bilgiler, anahtarı genel anahtar şifrelemesi kullanılarak iletilen klasik bir DES tipi algoritma ile korunur. İlk seri cihaz bu türden 1979'da piyasaya sürülen bir Racal-Milgo Datacryptor'du. Datacryptor Encryption Key Management Apparatus, öncelikle devlet iletişim ağları için tasarlanmıştır ve gizli olmayan ancak hassas bilgilerin korunmasına yönelik İngiliz standardına uygun olduğu onaylanmıştır. Kriptografik gereksinim ihlallerinin ve hata bildirimlerinin sinyalizasyonunu sağlar. Bu cihaz, RSA algoritmasını kullanarak paylaşılan bir gizli anahtar oluşturup ileterek şifreli iletişim kurmak için bir algoritma kullanır. Gelecekte, bilgi koruması için bu tür cihazlar çok piyasaya sürüldü. Yeni kriptografik fikirlerin kullanımına ilişkin diğer örnekler, özellikle SWIFT gibi bankacılık ağları olmak üzere birçok ticari ağ tarafından gösterilmektedir. Ayrıca RSA dijital imza sistemi, Sandia Laboratories tarafından 1982 yılında geliştirilen nükleer test sınırlama anlaşma doğrulama ekipmanında, BPMIS ağında ve diğer sistemlerde kullanılmaktadır.

En iyilerinden biri zorlu görevler kriptografide ortaya çıkan anahtar yönetimi, kripto sistemlerindeki katılımcıların paylaşılan gizli anahtarlarının oluşturulmasıdır. Bu bölümde, bu sorunu çözmenin ana yöntemlerini kısaca tanıyacağız, avantajlarını, dezavantajlarını ve olası uygulama alanlarını not edeceğiz.
2.2.1. Temel kavramlar ve tanımlar
Bir anahtar oluşturma protokolü, paylaşılan bir sırrın daha sonra kriptografik amaçlarla kullanılmak üzere iki veya daha fazla tarafa sunulduğu bir kriptografik protokoldür.
Anahtar dağıtım protokolleri iki sınıfa ayrılır: anahtar taşıma ve anahtar değişim protokolleri.
Anahtar aktarım protokolleri, bir tarafın bir sır oluşturduğu veya başka bir şekilde elde ettiği ve bunu diğer taraflara güvenli bir şekilde aktardığı anahtar dağıtım protokolleridir.
Anahtar anlaşması (anahtar değişimi) protokolleri, paylaşılan bir sırrın iki veya daha fazla katılımcı tarafından, her birinin sağladığı (veya onlarla ilişkilendirilen) bilgilerin bir fonksiyonu olarak (ideal olarak) başka hiçbir katılımcının kullanmayacağı şekilde üretildiği anahtar dağıtım protokolleridir. taraflar ortak sırlarını önceden belirleyebilir.
Anahtar dağıtım protokollerinin iki ek biçimi vardır. Protokol tamamen bir anahtar güncellemesi oluşturuyorsa, bir protokolün bir anahtar güncellemesi yaptığı söylenir. yeni anahtar, önceki protokol yürütme oturumlarında oluşturulan anahtarlara bağlı değildir. Protokol, türev anahtarların üretimini gerçekleştirir (anahtar türetmeJ, eğer yeni anahtar zaten mevcut olan kriptosistem katılımcılarından "türetilmişse".
Anahtar dağıtım protokolleri başka bir şekilde sınıflandırılabilir.
Anahtar ön dağıtım protokolleri, elde edilen anahtarların tamamen ilk anahtar materyal tarafından önceden belirlendiği anahtar dağıtım protokolleridir. Gizli paylaşım şemaları, bu tür protokollerin özel bir türüne atfedilebilir.
Dinamik anahtar oluşturma protokolleri, sabit bir katılımcı çifti (veya grubu) tarafından üretilen anahtarların farklı protokol oturumlarında farklı olduğu anahtar dağıtım protokolleridir. Bu işleme aynı zamanda oturum anahtarı dağıtımı da denir.
Anahtar dağıtım protokolleri, simetrik veya asimetrik kripto şemaları kullanıp kullanmadıklarına göre de sınıflandırılabilir.
Aşağıda ele alınan anahtar dağıtım protokollerinin yukarıda sıralanan kriterlere göre sınıflandırılması Tablo'da gösterilmiştir. 2.1.
Tablo 2.1. Anahtar dağıtım protokollerinin sınıflandırılması Protokol sınıfları Anahtar dağıtım protokolleri Anahtar taşıma Anahtar değişimi Simetrik kripto şemalarına dayalı protokoller Needham - Schroeder, Otway - Rees, Kerberos, Shamir'in üç yollu protokolü Sharada Merkle Bpoma şeması Gizli paylaşım şemaları
Protokol sınıfları Anahtar dağıtım protokolleri Anahtar taşıma Anahtar değişimi Asimetrik kripto şemalarına dayalı protokoller Needham-Schroeder, X.509, Beller-Yacobi, SSL Diffie-Hellman, ElGamal, MTl, STS, Gunther Gizli paylaşım şemaları Önceden paylaşımlı dinamik anahtar dağıtım protokolleri anahtarlar
Anahtar dağıtım protokolleri, hem bir "üçüncü tarafın" katılımı olmadan hem de onun katılımıyla oluşturulabilir. Güvenilir bir "üçüncü taraf" çeşitli işlevleri yerine getirebilir: kimlik doğrulama sunucusu, anahtar dağıtım merkezi, anahtar çeviri merkezi, sertifika merkezi vb.