Реферат: Защита информации в сетях связи с гарантированным качеством обслужи
--PAGE_BREAK--Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.Шлюз уровня коммутации – защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.
Для увеличения надежности защиты виртуальных соединений (каналов и трактов) возможно использование более одной пары агентов защиты и более одного соединения защиты. В данном случае формируется топология соединений защиты, в основе которой заложен принципвложения и не пересечения соединений защиты вдоль всего маршрута между УИ и УП (или конечными системами пользователей). Пример принципа вложения и не пересечения соединений защиты приведен на рисунке 1.8. В данном случае защита виртуального канала, организованного между конечными системами, осуществляется четырьмя соединениями защиты и восьмью агентами защиты (SA1– SA8). Причем, каждое соединение не знает о существовании других соединений и не заботится о том, какую службу защиты последние обеспечивают. То есть, соединения защиты абсолютно независимы друг от друга. Данный подход позволяет применять многочисленные стратегии и тактики защиты различных участков сети. Например, соединение защиты между агентами SA1и SA8 обеспечивает аутентификацию между конечными системами. Независимо от данного соединения соединение между SA2и SA7 обеспечивает конфиденциальность, а SA2, SA3, SA4 и SA4, SA5, SA6 достоверность данных.
<shape id="_x0000_i1033" type="#_x0000_t75" o:ole="" fillcolor=«window»><imagedata src=«1.files/image017.wmz» o:><img width=«602» height=«300» src=«dopb58971.zip» v:shapes="_x0000_i1033">\s
Каждое соединение защиты можно представить в виде сегмента
<shape id="_x0000_i1034" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image019.wmz» o:><img width=«119» height=«31» src=«dopb58972.zip» v:shapes="_x0000_i1034">,
где k – порядковый номер соединения защиты; i, j – порядковые номера агентов защиты.
Для рисунка 1.8 соединения защиты можно записать соответствующими сегментами:
<shape id="_x0000_i1035" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image021.wmz» o:><img width=«101» height=«24» src=«dopb58973.zip» v:shapes="_x0000_i1035">;
<shape id="_x0000_i1036" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image023.wmz» o:><img width=«108» height=«24» src=«dopb58974.zip» v:shapes="_x0000_i1036">;
<shape id="_x0000_i1037" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image025.wmz» o:><img width=«132» height=«24» src=«dopb58975.zip» v:shapes="_x0000_i1037">;
<shape id="_x0000_i1038" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image027.wmz» o:><img width=«133» height=«24» src=«dopb58976.zip» v:shapes="_x0000_i1038">.
В свою очередь второй сегмент оказывается вложенным в первый. То есть, в символьной форме это выглядит следующим образом:
<shape id="_x0000_i1039" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image029.wmz» o:><img width=«59» height=«21» src=«dopb58977.zip» v:shapes="_x0000_i1039">.
Не пересечение сегментов <shape id="_x0000_i1040" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image031.wmz» o:><img width=«23» height=«21» src=«dopb58978.zip» v:shapes="_x0000_i1040"> и <shape id="_x0000_i1041" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image033.wmz» o:><img width=«24» height=«21» src=«dopb58979.zip» v:shapes="_x0000_i1041">можно представить в виде:
<shape id="_x0000_i1042" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image035.wmz» o:><img width=«60» height=«21» src=«dopb58980.zip» v:shapes="_x0000_i1042">.
Учитывая, что <shape id="_x0000_i1043" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image035.wmz» o:><img width=«60» height=«21» src=«dopb58980.zip» v:shapes="_x0000_i1043"> вложены в <shape id="_x0000_i1044" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image037.wmz» o:><img width=«24» height=«21» src=«dopb58981.zip» v:shapes="_x0000_i1044">, то получим:
<shape id="_x0000_i1045" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image039.wmz» o:><img width=«112» height=«24» src=«dopb58982.zip» v:shapes="_x0000_i1045">.
Окончательная символьная запись топологии соединений защиты, представленная на рисунке 1.8, выглядит следующим образом:
<shape id="_x0000_i1046" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image041.wmz» o:><img width=«147» height=«24» src=«dopb58983.zip» v:shapes="_x0000_i1046">.
Из рисунка 1.8 и полученного выражения и видно, что данная топология соединений защиты виртуального канала между конечными системами имеет три уровня вложения.
Таким образом:
· принцип вложения и не пересечения соединений защиты;
· предельное количество уровней вложения ( для технологии ATM до 16 уровней)
являются единственными ограничениями организации топологии соединений защиты для одного виртуального соединения (канала либо тракта).
В тоже время, для топологии защиты, изображенной на рисунке 1.8, соединение между агентами SA3и SA5не возможно, так как нарушается принцип не пересечения.
Таким образом, топология соединений защиты реализует профиль защиты пользователя, который является распределенным по сети.
Выбор топологии соединений защиты во многом определяется требованиями пользователей к степени защищенности передаваемой информации и ресурсными возможностями самой сети обеспечить данные требования.
Контрольные вопросы 1. Приведите характеристики основных нарушений передачи информации через телекоммуникационные системы.
2. Почему нарушения в служебных плоскостях (менеджмента и управления) затрудняют, а порой делают невозможным функционирование пользовательской плоскости?
3. Дайте определения следующих свойств информации:
· конфиденциальность;
· доступность;
· целостность;
· аутентичность.
4. Какие нарушения относятся к группе активных и какие свойства информации они нарушают?
5. Назовите основное назначение сервисных служб и соединений защиты информации.
6. Какие функции выполняют брандмауэры?
7. Какие функции выполняет прокси – сервер?
8. Какие функции выполняют следующие устройства: фильтрующий маршрутизатор; шлюз уровня коммутации?
9. Какие ограничения накладываются на организацию топологии соединений защиты?
10. Перечислите основные функции протокола обмена сообщениями защиты.
2 криптографические системы 2.1 Криптосистема с одним ключом На рисунке 2.1 представлена модель криптосистемы (шифрование и дешифрование), которую часто называют традиционной, симметричной или с одним ключом.
<shape id="_x0000_i1047" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image043.wmz» o:><img width=«572» height=«399» src=«dopb58984.zip» v:shapes="_x0000_i1047">\s
Пользователь 1 создает открытое сообщение <shape id="_x0000_i1048" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image045.wmz» o:><img width=«165» height=«24» src=«dopb58985.zip» v:shapes="_x0000_i1048">,
элементами которого являются символы конечного алфавита. Для шифрования открытого сообщения X генерируется ключ шифрования <shape id="_x0000_i1049" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image047.wmz» o:><img width=«172» height=«25» src=«dopb58986.zip» v:shapes="_x0000_i1049">.
С помощью алгоритма шифрования формируется шифрованное сообщение
<shape id="_x0000_i1050" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image049.wmz» o:><img width=«171» height=«25» src=«dopb58987.zip» v:shapes="_x0000_i1050">.
Формальное представление алгоритма шифрования выглядит следующим образом: <shape id="_x0000_i1051" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image051.wmz» o:><img width=«87» height=«24» src=«dopb58988.zip» v:shapes="_x0000_i1051">.
Данная запись означает, что Y формируется путем применения алгоритма шифрования E к открытому сообщению X при использовании ключа шифрования K.
Шифрованное сообщение Y передается по каналу либо тракту связи к пользователю 2. Ключ шифрования также передается пользователю 2 по защищенному (секретному) каналу связи для дальнейшего дешифрования принятого сообщения Y.
Общий вид математической записи процедуры дешифрования выглядит следующим образом: <shape id="_x0000_i1052" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image053.wmz» o:><img width=«88» height=«24» src=«dopb58989.zip» v:shapes="_x0000_i1052">.
Приведенная модель предусматривает, что ключ шифрования генерируется там же, где само сообщение. Однако, возможно и другое решение создания ключа – ключ шифрования создается третьей стороной (центром распределения ключей), которой доверяют оба пользователя. В данном случае за доставку ключа обоим пользователям ответственность несет третья сторона (рисунок 2.2). Вообще говоря, данное решение противоречит самой сущности криптографии – обеспечение секретности передаваемой информации пользователей.
<shape id="_x0000_i1053" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image055.wmz» o:><img width=«568» height=«376» src=«dopb58990.zip» v:shapes="_x0000_i1053">\s
Криптосистемы с одним ключом используют принципы подстановки (замены), перестановки (транспозиции) и композиции. При подстановке отдельные символы открытого сообщения заменяются другими символами. Шифрование с применением принципа перестановки подразумевает изменение порядка следования символов в открытом сообщении. С целью повышения надежности шифрования шифрованное сообщение, полученное применением некоторого шифра, может быть еще раз зашифровано с помощью другого шифра. Говорят, что в данном случае применен композиционный подход. Следовательно, симметричные криптосистемы (с одним ключом) можно классифицировать на системы, которые используют шифры подстановки, перестановки и композиции.
2.2 Криптосистемы с открытым ключом Если пользователи при шифровании и дешифровании используют разные ключи KОи KЗ, то есть: <shape id="_x0000_i1054" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image057.wmz» o:><img width=«91» height=«24» src=«dopb58991.zip» v:shapes="_x0000_i1054">, <shape id="_x0000_i1055" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image059.wmz» o:><img width=«92» height=«24» src=«dopb58992.zip» v:shapes="_x0000_i1055">,
то криптосистему называют асимметричной, с двумя ключами или с открытым ключом.
Алгоритмы криптографии с открытым ключом в отличие от подстановок и перестановок используют математические функции.
На рисунке 2.3 представлена модель криптосистемы с открытым ключом, которая обеспечивает конфиденциальность передаваемой информации между пользователями.
<shape id="_x0000_i1056" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image061.wmz» o:><img width=«568» height=«353» src=«dopb58993.zip» v:shapes="_x0000_i1056">\s
Получатель сообщения (пользователь 2) генерирует связанную пару ключей:
q KО– открытый ключ, который публично доступен и, таким образом, оказывается доступным отправителю сообщения (пользователь 1);
q KС – секретный, личный ключ, который остается известным только получателю сообщения (пользователь 1).
Пользователь 1, имея ключ шифрования KО, с помощью алгоритма шифрования <shape id="_x0000_i1057" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image057.wmz» o:><img width=«91» height=«24» src=«dopb58991.zip» v:shapes="_x0000_i1057"> формирует шифрованный текст <shape id="_x0000_i1058" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image049.wmz» o:><img width=«171» height=«25» src=«dopb58987.zip» v:shapes="_x0000_i1058">.
Пользователь 2, владея секретным ключом Kс, имеет возможность выполнить обратное преобразование <shape id="_x0000_i1059" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image063.wmz» o:><img width=«92» height=«24» src=«dopb58994.zip» v:shapes="_x0000_i1059">.
Для обеспечения аутентификации необходимо использовать криптосистему, изображенную на рисунке 2.4.
<shape id="_x0000_i1060" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image065.wmz» o:><img width=«568» height=«369» src=«dopb58995.zip» v:shapes="_x0000_i1060">\s
В этом случае пользователь 1 готовит сообщение пользователю 2 и перед отправлением шифрует это сообщение с помощью личного ключа KС. Пользователь 2 может дешифрировать это сообщение, используя открытый ключ KО. Так как, сообщение было зашифровано личным ключом отправителя, то оно может выступать в качестве цифровой подписи. Кроме того, в данном случае невозможно изменить сообщение без доступа к личному ключу пользователя 1, поэтому сообщение решает так же задачи идентификации отправителя и целостности данных.
Для обеспечения аутентификации и конфиденциальности с открытым ключом необходимо использовать криптосистему, изображенную на рисунке 2.5. В данном случае пользователь 1 с помощью личного ключа <shape id="_x0000_i1061" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image067.wmz» o:><img width=«25» height=«24» src=«dopb58996.zip» v:shapes="_x0000_i1061"> шифрует сообщение. Тем самым обеспечивает цифровую подпись. Затем с использованием открытого ключа <shape id="_x0000_i1062" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image069.wmz» o:><img width=«25» height=«24» src=«dopb58997.zip» v:shapes="_x0000_i1062"> пользователя 2 шифрует сообщение, предназначенное для пользователя 2. Так как шифрованное сообщение может дешифрировать только пользователь 2 личным ключом <shape id="_x0000_i1063" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image071.wmz» o:><img width=«25» height=«24» src=«dopb58998.zip» v:shapes="_x0000_i1063">, то это обеспечивает конфиденциальность передаваемой информации.
Таким образом, криптосистемы с открытым ключом характеризуются тем, что при шифровании и дешифровании используют два ключа, один из которых остается в личном пользовании (секретный), а второй открыт для всех пользователей.
Из вышеизложенного следует, что криптосистемы с открытым ключом должны удовлетворять следующим условиям:
1. для пользователя процесс генерирования открытого и личного ключей не должен вызывать вычислительных трудностей;
<shape id="_x0000_i1064" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image073.wmz» o:><img width=«568» height=«372» src=«dopb58999.zip» v:shapes="_x0000_i1064">\s
2. для пользователя, отправляющего сообщение, процесс шифрования с помощью открытого ключа не должен вызывать вычислительных трудностей;
3. процесс дешифрования, полученного шифрованного сообщения, с помощью личного ключа не должен вызывать вычислительных трудностей;
4. для противника должны быть значительные вычислительные трудности восстановления личного ключа из имеющего открытого ключа;
5. для противника должны быть значительные вычислительные трудности восстановления оригинального сообщения из имеющегося открытого ключа и шифрованного сообщения.
Таким образом, практическая реализация перечисленных условий сводятся к нахождению односторонней функции со следующими свойствами:
q <shape id="_x0000_i1065" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image075.wmz» o:><img width=«92» height=«24» src=«dopb59000.zip» v:shapes="_x0000_i1065"> - вычисляется легко, если известны KО и X;
q <shape id="_x0000_i1066" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image077.wmz» o:><img width=«91» height=«24» src=«dopb59001.zip» v:shapes="_x0000_i1066"> - вычисляется легко, если известны KС и Y;
q <shape id="_x0000_i1067" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image079.wmz» o:><img width=«91» height=«24» src=«dopb59001.zip» v:shapes="_x0000_i1067"> - практически не поддается вычислению, если Y известно, а KС – нет.
С подробным описанием различных систем криптографии можно познакомиться в [7].
2.3 Распределение открытых ключей На сегодняшний день известны следующие методы распределения открытых ключей [7]:
q индивидуальное публичное объявление открытых ключей пользователями;
q использование публично доступного каталога открытых ключей;
q участие авторитетного источника открытых ключей;
q сертификаты открытых ключей.
Рассмотрим каждый из перечисленных методов.
При индивидуальном публичном объявлении открытых ключей любая сторона, участвующая в обмене сообщениями (X), может предоставить свой открытый ключ (KО) любой другой стороне. Недостатком данного подхода является невозможность обеспечить аутентификацию отправителя открытого ключа (KО). То есть, при данном подходе у нарушителя появляется возможность фальсификации пользователей (рисунок 1. 3 г)).
Использование публично доступного каталога открытых ключей позволяет добиться более высокой степени защиты информации и пользователей сети. В данном случае за ведение и распространение публичного каталога должна отвечать надежная организация (уполномоченный объект) (рисунок 2.6). При этом должны соблюдаться следующие правила.
1. Пользователи должны регистрировать свои открытые ключи в публичном каталоге, который ведет уполномоченный объект.
2. Регистрация должна проходить либо по заранее защищенным каналам связи, либо при личной (физической) явке пользователей на уполномоченный объект.
3. Уполномоченный объект должен периодически публиковать каталог открытых ключей. Например, в виде печатной продукции (книга, газета и тому подобное) либо в электронной версии (размещение на собственном сервере).
Недостатком данного подхода является следующее. Если нарушителю удастся изменить записи, хранящиеся в каталоге открытых ключей, то он сможет авторитетно выдавать фальсифицированные открытые ключи и, следовательно, выступать от имени любого из участников обмена данными и читать сообщения, предназначенные любому пользователю.
Участие авторитетного источника открытых ключей представлено на рисунке 2.7. Обязательным условием данного варианта распределения открытых ключей пользователей является условие, что авторитетный источник открытых ключей имеет свой секретный ключ, и каждый пользователь знает его открытый ключ. При этом выполняется следующий порядок действий (номера, проставленные у стрелочек, совпадают с последовательностью действий участников обмена сообщениями):
<shape id="_x0000_i1068" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image080.wmz» o:><img width=«532» height=«296» src=«dopb59002.zip» v:shapes="_x0000_i1068">\s
1. Пользователь 1 посылает запрос авторитетному источнику открытых ключей о текущем значении открытого ключа пользователя 2. При этом указывается дата и время запроса (д. вр.).
2. Авторитетный источник, используя свой секретный ключ <shape id="_x0000_i1069" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image082.wmz» o:><img width=«27» height=«23» src=«dopb59003.zip» v:shapes="_x0000_i1069">, шифрует и передает сообщение пользователю 1 <shape id="_x0000_i1070" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image084.wmz» o:><img width=«155» height=«28» src=«dopb59004.zip» v:shapes="_x0000_i1070">, в котором содержится следующая информация:
q <shape id="_x0000_i1071" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image086.wmz» o:><img width=«32» height=«23» src=«dopb59005.zip» v:shapes="_x0000_i1071"> - открытый ключ пользователя 2;
q д. вр. — дата и время отправки сообщения.
3. Пользователь 1, используя <shape id="_x0000_i1072" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image088.wmz» o:><img width=«32» height=«22» src=«dopb59006.zip» v:shapes="_x0000_i1072">, шифрует и передает пользователю 2 шифрованное сообщение <shape id="_x0000_i1073" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image090.wmz» o:><img width=«123» height=«24» src=«dopb59007.zip» v:shapes="_x0000_i1073">, содержащее:
q ID1 – идентификатор отправителя (пользователь 1);
q N1 — уникальную метку данного сообщения.
4, 5. Пользователь 2, получив шифрованное сообщение <shape id="_x0000_i1074" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image092.wmz» o:><img width=«123» height=«24» src=«dopb59007.zip» v:shapes="_x0000_i1074">, дешифрирует его с помощью своего секретного ключа <shape id="_x0000_i1075" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image093.wmz» o:><img width=«32» height=«22» src=«dopb59008.zip» v:shapes="_x0000_i1075"> <shape id="_x0000_i1076" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image095.wmz» o:><img width=«135» height=«24» src=«dopb59009.zip» v:shapes="_x0000_i1076"> и в соответствии с идентификатором ID1, аналогично с пунктами 1 и 2 выше перечисленных действий получает от авторитетного источника открытый ключ пользователя 1 <shape id="_x0000_i1077" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image097.wmz» o:><img width=«30» height=«22» src=«dopb59010.zip» v:shapes="_x0000_i1077">.
6. Пользователь 2, используя <shape id="_x0000_i1078" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image097.wmz» o:><img width=«30» height=«22» src=«dopb59010.zip» v:shapes="_x0000_i1078">, посылает пользователю 1 шифрованное сообщение <shape id="_x0000_i1079" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image099.wmz» o:><img width=«132» height=«27» src=«dopb59011.zip» v:shapes="_x0000_i1079">, где N2 — уникальная метка данного сообщения.
7. Пользователь 1 шифрует с помощью открытого ключа <shape id="_x0000_i1080" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image088.wmz» o:><img width=«32» height=«22» src=«dopb59006.zip» v:shapes="_x0000_i1080"> сообщение Y, предназначенное пользователю 1 и передает <shape id="_x0000_i1081" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image101.wmz» o:><img width=«123» height=«27» src=«dopb59012.zip» v:shapes="_x0000_i1081">.
Приведенный вариант распределения открытых ключей имеет некоторые недостатки:
<shape id="_x0000_i1082" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image103.wmz» o:><img width=«659» height=«365» src=«dopb59013.zip» v:shapes="_x0000_i1082">\s
q каждый раз, когда пользователь намерен передать информацию новому адресату, то он должен обращаться к авторитетному источнику с целью получения открытого ключа;
q каталог имен и открытых ключей, поддерживаемый авторитетным источником, является привлекательным местом для нарушителя передачи информации пользователей.
На рисунке 2.8 представлен сценарий распределения открытых ключей с применением сертификатов открытых ключей. Обязательным условием данного варианта распределения открытых ключей пользователей является условие, что авторитетный источник сертификатов имеет свой секретный ключ <shape id="_x0000_i1083" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image105.wmz» o:><img width=«27» height=«28» src=«dopb59014.zip» v:shapes="_x0000_i1083">, и каждый пользователь знает его открытый ключ <shape id="_x0000_i1084" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image107.wmz» o:><img width=«27» height=«28» src=«dopb59015.zip» v:shapes="_x0000_i1084">. При этом выполняется следующий порядок действий (номера, проставленные у стрелочек, совпадают с последовательностью действий участников обмена сообщениями):
1. Пользователь 1 генерирует пару ключей <shape id="_x0000_i1085" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image109.wmz» o:><img width=«75» height=«25» src=«dopb59016.zip» v:shapes="_x0000_i1085"> (соответственно, открытый и секретный) и по защищенному каналу связи обращается к авторитетному источнику сертификатов с целью получения сертификата.
2. Авторитетный источник шифрует с помощью своего секретного ключа <shape id="_x0000_i1086" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image105.wmz» o:><img width=«27» height=«28» src=«dopb59014.zip» v:shapes="_x0000_i1086">сертификат <shape id="_x0000_i1087" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image111.wmz» o:><img width=«183» height=«25» src=«dopb59017.zip» v:shapes="_x0000_i1087"> и выдает его пользователю 1. Сертификат содержит:
q <shape id="_x0000_i1088" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image097.wmz» o:><img width=«30» height=«22» src=«dopb59010.zip» v:shapes="_x0000_i1088"> - открытый ключ пользователя 1 (данный ключ пользователь 1 сам сгенерировал и передал авторитетному источнику для сертификации);
q IDП1 — идентификатор пользователя 1;
q TП1 — срок действия сертификата пользователя.
продолжение
--PAGE_BREAK--<shape id="_x0000_i1089" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image113.wmz» o:><img width=«640» height=«331» src=«dopb59018.zip» v:shapes="_x0000_i1089">\s
3. Пользователь 1 пересылает свой сертификат <shape id="_x0000_i1090" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image111.wmz» o:><img width=«183» height=«25» src=«dopb59017.zip» v:shapes="_x0000_i1090">, полученный от авторитетного источника, пользователю 2. Последний, зная открытый ключ авторитетного источника сертификатов <shape id="_x0000_i1091" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image107.wmz» o:><img width=«27» height=«28» src=«dopb59015.zip» v:shapes="_x0000_i1091">, имеет возможность прочитать и удостовериться, что полученное сообщение является сертификатом <shape id="_x0000_i1092" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image115.wmz» o:><img width=«384» height=«25» src=«dopb59019.zip» v:shapes="_x0000_i1092">.
4. 4, 5, 6. Пользователь 2 выполняет аналогичные действия, которые были выполнены пользователем 1 в пунктах 1, 2 и 3. То есть получает от авторитетного источника сертификат <shape id="_x0000_i1093" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image117.wmz» o:><img width=«185» height=«25» src=«dopb59020.zip» v:shapes="_x0000_i1093">. Пересылает его пользователю 1. Последний, зная открытый ключ авторитетного источника сертификатов <shape id="_x0000_i1094" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image107.wmz» o:><img width=«27» height=«28» src=«dopb59015.zip» v:shapes="_x0000_i1094">, имеет возможность прочитать и удостовериться, что полученное сообщение является сертификатом
<shape id="_x0000_i1095" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image119.wmz» o:><img width=«389» height=«25» src=«dopb59021.zip» v:shapes="_x0000_i1095">.
В результате перечисленных действий пользователи обменялись открытыми ключами и готовы к передаче и приему пользовательских сообщений.
2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей На сегодняшний день существует несколько подходов применения криптосистемы с открытым ключом для распределения секретных ключей [7]. Рассмотрим некоторые из них.
Простое распределение секретных ключей состоит в выполнении следующих действий:
1. Пользователь 1 генерирует пару ключей <shape id="_x0000_i1096" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image109.wmz» o:><img width=«75» height=«25» src=«dopb59016.zip» v:shapes="_x0000_i1096">, соответственно, открытый и секретный.
2. Пользователь 1 передает пользователю 2 сообщение <shape id="_x0000_i1097" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image121.wmz» o:><img width=«128» height=«27» src=«dopb59022.zip» v:shapes="_x0000_i1097">, где <shape id="_x0000_i1098" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image123.wmz» o:><img width=«36» height=«25» src=«dopb59023.zip» v:shapes="_x0000_i1098"> – идентификатор пользователя 1.
3. Пользователь 2, получив сообщение <shape id="_x0000_i1099" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image125.wmz» o:><img width=«128» height=«27» src=«dopb59022.zip» v:shapes="_x0000_i1099"> от пользователя 1, так же генерирует свою пару ключей <shape id="_x0000_i1100" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image126.wmz» o:><img width=«76» height=«25» src=«dopb59024.zip» v:shapes="_x0000_i1100">.
4. Пользователь 2, используя открытый ключ <shape id="_x0000_i1101" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image128.wmz» o:><img width=«31» height=«28» src=«dopb59025.zip» v:shapes="_x0000_i1101">пользователя 1, шифрует и передает сообщение <shape id="_x0000_i1102" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image130.wmz» o:><img width=«159» height=«35» src=«dopb59026.zip» v:shapes="_x0000_i1102"> пользователю 1.
5. Пользователь 1 уничтожает свой секретный ключ <shape id="_x0000_i1103" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image132.wmz» o:><img width=«31» height=«28» src=«dopb59027.zip» v:shapes="_x0000_i1103">, а пользователь 2 уничтожает открытый ключ пользователя 1 <shape id="_x0000_i1104" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image128.wmz» o:><img width=«31» height=«28» src=«dopb59025.zip» v:shapes="_x0000_i1104">.
Таким образом, оба пользователя имеют сеансовый (секретный) ключ <shape id="_x0000_i1105" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image134.wmz» o:><img width=«32» height=«28» src=«dopb59028.zip» v:shapes="_x0000_i1105">и могут использовать его для передачи информации, защищенной традиционным шифрованием. По окончании сеанса передачи информации ключ <shape id="_x0000_i1106" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image134.wmz» o:><img width=«32» height=«28» src=«dopb59028.zip» v:shapes="_x0000_i1106"> уничтожается. Однако данный подход уязвим для активных нарушений. Действительно, если нарушитель имеет возможность внедрения в соединение между пользователями, то, выполняя следующие действия (рисунок 2.9), он будет иметь возможность знать секретный (сеансовый) ключ.
1. Пользователь 1 генерирует пару ключей <shape id="_x0000_i1107" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image109.wmz» o:><img width=«75» height=«25» src=«dopb59016.zip» v:shapes="_x0000_i1107"> и передает пользователю 2 сообщение <shape id="_x0000_i1108" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image121.wmz» o:><img width=«128» height=«27» src=«dopb59022.zip» v:shapes="_x0000_i1108">.
2. Нарушитель перехватывает сообщение <shape id="_x0000_i1109" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image121.wmz» o:><img width=«128» height=«27» src=«dopb59022.zip» v:shapes="_x0000_i1109">, создает собственную пару ключей <shape id="_x0000_i1110" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image136.wmz» o:><img width=«68» height=«25» src=«dopb59029.zip» v:shapes="_x0000_i1110"> и передает пользователю 2 сообщение <shape id="_x0000_i1111" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image138.wmz» o:><img width=«119» height=«27» src=«dopb59030.zip» v:shapes="_x0000_i1111">.
3. Пользователь 2, получив сообщение <shape id="_x0000_i1112" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image140.wmz» o:><img width=«119» height=«27» src=«dopb59030.zip» v:shapes="_x0000_i1112">, генерирует свою пару ключей <shape id="_x0000_i1113" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image126.wmz» o:><img width=«76» height=«25» src=«dopb59024.zip» v:shapes="_x0000_i1113">, шифрует (используя открытый ключ нарушителя <shape id="_x0000_i1114" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image141.wmz» o:><img width=«27» height=«28» src=«dopb59031.zip» v:shapes="_x0000_i1114">) и передает сообщение <shape id="_x0000_i1115" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image143.wmz» o:><img width=«156» height=«35» src=«dopb59032.zip» v:shapes="_x0000_i1115"> пользователю 1.
4. Нарушитель перехватывает сообщение <shape id="_x0000_i1116" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image143.wmz» o:><img width=«156» height=«35» src=«dopb59032.zip» v:shapes="_x0000_i1116">, дешифрирует его <shape id="_x0000_i1117" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image145.wmz» o:><img width=«164» height=«35» src=«dopb59033.zip» v:shapes="_x0000_i1117">, определяет сеансовый ключ <shape id="_x0000_i1118" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image147.wmz» o:><img width=«32» height=«28» src=«dopb59034.zip» v:shapes="_x0000_i1118"> и передает пользователю 2 сообщение <shape id="_x0000_i1119" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image149.wmz» o:><img width=«159» height=«35» src=«dopb59035.zip» v:shapes="_x0000_i1119">.
В результате оба пользователя имеют сеансовый ключ <shape id="_x0000_i1120" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image147.wmz» o:><img width=«32» height=«28» src=«dopb59034.zip» v:shapes="_x0000_i1120">, однако не будут подозревать, что он тоже известен и нарушителю.
<shape id="_x0000_i1121" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image151.wmz» o:><img width=«620» height=«276» src=«dopb59036.zip» v:shapes="_x0000_i1121">\s
Сценарий распределения секретных ключей с обеспечением конфиденциальности и аутентичности изображен на рисунке 2.10 и состоит в выполнении следующих действий.
1. Пользователи генерируют пары ключей, соответственно <shape id="_x0000_i1122" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image109.wmz» o:><img width=«75» height=«25» src=«dopb59016.zip» v:shapes="_x0000_i1122">, <shape id="_x0000_i1123" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image153.wmz» o:><img width=«69» height=«23» src=«dopb59037.zip» v:shapes="_x0000_i1123">, и обмениваются между собой открытыми ключами <shape id="_x0000_i1124" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image155.wmz» o:><img width=«29» height=«29» src=«dopb59038.zip» v:shapes="_x0000_i1124"> и <shape id="_x0000_i1125" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image157.wmz» o:><img width=«29» height=«29» src=«dopb59039.zip» v:shapes="_x0000_i1125">.
2. Пользователь 1, используя <shape id="_x0000_i1126" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image157.wmz» o:><img width=«29» height=«29» src=«dopb59039.zip» v:shapes="_x0000_i1126">, передает пользователю 2 сообщение <shape id="_x0000_i1127" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image159.wmz» o:><img width=«140» height=«36» src=«dopb59040.zip» v:shapes="_x0000_i1127">, содержащее: свой идентификатор -IDП1; <shape id="_x0000_i1128" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image161.wmz» o:><img width=«21» height=«20» src=«dopb59041.zip» v:shapes="_x0000_i1128"> - уникальная метка данного сообщения.
3. Пользователь 2, используя <shape id="_x0000_i1129" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image155.wmz» o:><img width=«29» height=«29» src=«dopb59038.zip» v:shapes="_x0000_i1129">, передает пользователю 1 сообщение <shape id="_x0000_i1130" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image163.wmz» o:><img width=«129» height=«36» src=«dopb59042.zip» v:shapes="_x0000_i1130">, содержащее <shape id="_x0000_i1131" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image161.wmz» o:><img width=«21» height=«20» src=«dopb59041.zip» v:shapes="_x0000_i1131"> и <shape id="_x0000_i1132" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image165.wmz» o:><img width=«24» height=«20» src=«dopb59043.zip» v:shapes="_x0000_i1132"> — уникальные метки данного сообщения. Наличие метки <shape id="_x0000_i1133" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image161.wmz» o:><img width=«21» height=«20» src=«dopb59041.zip» v:shapes="_x0000_i1133"> убеждает пользователя 1 в том, что только пользователь 2 мог дешифрировать сообщение <shape id="_x0000_i1134" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image159.wmz» o:><img width=«140» height=«36» src=«dopb59040.zip» v:shapes="_x0000_i1134">.
4. Пользователь 1, используя <shape id="_x0000_i1135" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image157.wmz» o:><img width=«29» height=«29» src=«dopb59039.zip» v:shapes="_x0000_i1135">, передает пользователю 2 сообщение <shape id="_x0000_i1136" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image167.wmz» o:><img width=«111» height=«36» src=«dopb59044.zip» v:shapes="_x0000_i1136">, содержащее уникальную метку <shape id="_x0000_i1137" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image165.wmz» o:><img width=«24» height=«20» src=«dopb59043.zip» v:shapes="_x0000_i1137">. Данное сообщение выполняет функцию подтверждения для пользователя 2, что его респондентом является пользователь 1.
5. Пользователь 1 генерирует секретный (сеансовый) ключ <shape id="_x0000_i1138" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image169.wmz» o:><img width=«24» height=«25» src=«dopb59045.zip» v:shapes="_x0000_i1138">, который дважды шифруется с использованием: своего секретного ключа <shape id="_x0000_i1139" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image171.wmz» o:><img width=«69» height=«31» src=«dopb59046.zip» v:shapes="_x0000_i1139"> и открытого ключа пользователя 2 <shape id="_x0000_i1140" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image173.wmz» o:><img width=«129» height=«37» src=«dopb59047.zip» v:shapes="_x0000_i1140">. После выполнения процедуры шифрования сообщение <shape id="_x0000_i1141" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image175.wmz» o:><img width=«161» height=«37» src=«dopb59048.zip» v:shapes="_x0000_i1141"> передается пользователю 2. Последний, имея открытый ключ пользователя 1 и свой секретный ключ, дешифрирует полученное сообщение.
В результате перечисленных действия оба пользователя имеют секретный (сеансовый) ключ <shape id="_x0000_i1142" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image169.wmz» o:><img width=«24» height=«25» src=«dopb59045.zip» v:shapes="_x0000_i1142">.
<shape id="_x0000_i1143" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image177.wmz» o:><img width=«666» height=«334» src=«dopb59049.zip» v:shapes="_x0000_i1143">\s
2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта На рисунке 2.11 представлена структура телекоммуникационной системы, состоящая из удаленного объекта и пользователя. Удаленный объект в автономном режиме выполняет некоторые функции, например, осуществляет сбор информации J. Через неопределенное время пользователь по каналу связи передает автономному объекту некоторое сообщение, например команду K – «Выйти на связь и передать собранную информацию J». Приведенную систему часто называют системой дистанционного управления объектом.
<shape id="_x0000_i1144" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image179.emz» o:><img width=«678» height=«156» src=«dopb59050.zip» v:shapes="_x0000_i1144">\s
В подобных системах возникает задача аутентификации пользователя со стороны автономного объекта. Действительно, если не принять соответствующих мер по организации защищенного канала доступа к автономному объекту, то нарушитель, используя перехват сообщения K, может несанкционированно управлять автономным объектом.
<shape id="_x0000_i1145" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image181.emz» o:><img width=«637» height=«284» src=«dopb59051.zip» v:shapes="_x0000_i1145">\s
На рисунке 2.12 приведен сценарий, реализующий надежную аутентификацию пользователя со стороны автономного объекта, который содержит два этапа и состоит в выполнении следующих процедур.
1 Этап – предварительная настройка параметров объекта и пользователя. Данный этап выполняется один раз перед началом автономного функционирования объекта. Пользователь генерирует и размещает в оперативной памяти автономного объекта идентификатор ID и временной параметр <shape id="_x0000_i1146" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image183.wmz» o:><img width=«24» height=«25» src=«dopb59052.zip» v:shapes="_x0000_i1146">.
2 Этап: — сеанс связи пользователя с объектом:
1. Пользователь по открытому каналу связи посылает автономному объекту сигнал S, который приводит автономный объект в активное состояние – выйти на связь с пользователем.
2. Автономный объект генерирует сеансовую, связанную пару ключей <shape id="_x0000_i1147" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image185.wmz» o:><img width=«68» height=«28» src=«dopb59053.zip» v:shapes="_x0000_i1147">, включает таймер, фиксирует время начала сеанса <shape id="_x0000_i1148" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image187.wmz» o:><img width=«20» height=«25» src=«dopb59054.zip» v:shapes="_x0000_i1148"> и передает пользователю свой открытый ключ <shape id="_x0000_i1149" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image189.wmz» o:><img width=«27» height=«25» src=«dopb59055.zip» v:shapes="_x0000_i1149">. Значения открытого <shape id="_x0000_i1150" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image189.wmz» o:><img width=«27» height=«25» src=«dopb59055.zip» v:shapes="_x0000_i1150"> и секретного <shape id="_x0000_i1151" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image191.wmz» o:><img width=«27» height=«25» src=«dopb59056.zip» v:shapes="_x0000_i1151"> ключей имеют случайный характер.
3. Пользователь генерирует свою сеансовую, связанную пару ключей <shape id="_x0000_i1152" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image193.wmz» o:><img width=«69» height=«28» src=«dopb59057.zip» v:shapes="_x0000_i1152">, значения которых тоже имеют случайный характер. Используя открытый ключ объекта, передает ему сообщение <shape id="_x0000_i1153" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image195.wmz» o:><img width=«104» height=«32» src=«dopb59058.zip» v:shapes="_x0000_i1153">, содержащее общий идентификатор ID и свой открытый ключ <shape id="_x0000_i1154" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image197.wmz» o:><img width=«27» height=«25» src=«dopb59059.zip» v:shapes="_x0000_i1154">.
4. Автономный объект, используя свой секретный ключ <shape id="_x0000_i1155" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image199.wmz» o:><img width=«27» height=«25» src=«dopb59060.zip» v:shapes="_x0000_i1155">, дешифрирует принятое сообщение от пользователя <shape id="_x0000_i1156" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image201.wmz» o:><img width=«169» height=«39» src=«dopb59061.zip» v:shapes="_x0000_i1156">. По таймеру фиксирует время принятия сообщения <shape id="_x0000_i1157" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image203.wmz» o:><img width=«21» height=«25» src=«dopb59062.zip» v:shapes="_x0000_i1157">. Рассчитывает <shape id="_x0000_i1158" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image205.wmz» o:><img width=«99» height=«25» src=«dopb59063.zip» v:shapes="_x0000_i1158"> и принимает решение: если <shape id="_x0000_i1159" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image207.wmz» o:><img width=«63» height=«25» src=«dopb59064.zip» v:shapes="_x0000_i1159">, то конец связи с пользователем. В противном случае проверяет: идентификатор ID, полученный в сообщении от пользователя, совпадает с собственным идентификатором? Если нет, то конец связи. Иначе – используя открытый ключ пользователя <shape id="_x0000_i1160" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image197.wmz» o:><img width=«27» height=«25» src=«dopb59059.zip» v:shapes="_x0000_i1160">, передает ему сообщение <shape id="_x0000_i1161" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image209.wmz» o:><img width=«69» height=«31» src=«dopb59065.zip» v:shapes="_x0000_i1161">, содержащее запрос X на выполнение команды K, и фиксирует время <shape id="_x0000_i1162" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image211.wmz» o:><img width=«21» height=«25» src=«dopb59066.zip» v:shapes="_x0000_i1162">.
5. Пользователь:
· используя свой секретный ключ <shape id="_x0000_i1163" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image213.wmz» o:><img width=«28» height=«25» src=«dopb59067.zip» v:shapes="_x0000_i1163">, дешифрирует принятое сообщение <shape id="_x0000_i1164" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image215.wmz» o:><img width=«136» height=«39» src=«dopb59068.zip» v:shapes="_x0000_i1164">;
· используя открытый ключ объекта <shape id="_x0000_i1165" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image189.wmz» o:><img width=«27» height=«25» src=«dopb59055.zip» v:shapes="_x0000_i1165">, передает удаленному объекту сообщение <shape id="_x0000_i1166" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image217.wmz» o:><img width=«96» height=«31» src=«dopb59069.zip» v:shapes="_x0000_i1166">, содержащее команду управления K и новый идентификатор, который будет использован в будущем сеансе связи (значение нового ID имеет случайный характер);
· фиксирует в своей оперативной памяти значение нового идентификатора;
· уничтожает свою сеансовую пару ключей <shape id="_x0000_i1167" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image193.wmz» o:><img width=«69» height=«28» src=«dopb59057.zip» v:shapes="_x0000_i1167"> и открытый сеансовый ключ объекта <shape id="_x0000_i1168" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image189.wmz» o:><img width=«27» height=«25» src=«dopb59055.zip» v:shapes="_x0000_i1168">.
6. Объект дешифрирует принятое сообщение. Рассчитывает <shape id="_x0000_i1169" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image219.wmz» o:><img width=«99» height=«25» src=«dopb59070.zip» v:shapes="_x0000_i1169"> и принимает решение: если <shape id="_x0000_i1170" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image207.wmz» o:><img width=«63» height=«25» src=«dopb59064.zip» v:shapes="_x0000_i1170">, то конец связи с пользователем. В противном случае размещает в оперативной памяти новый идентификатор ID, уничтожает свою пару ключей <shape id="_x0000_i1171" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image185.wmz» o:><img width=«68» height=«28» src=«dopb59053.zip» v:shapes="_x0000_i1171"> и выполняет команду K.
Таким образом, каждый сеанс связи пользователя с удаленным объектом характеризуется использованием «своих» сеансовых ключей и «своего» сеансового идентификатора. Значения данных параметров имеет случайный характер, что гарантирует надежную аутентификацию пользователя со стороны удаленного объекта.
Контрольные вопросы 1. Изобразите модель криптосистемы с одним ключом и поясните принцип ее работы.
2. Изобразите модель криптосистемы с одним ключом и участием центра распределения ключей и поясните принцип ее работы.
3. Изобразите модель криптосистемы с открытым ключом, обеспечивающей конфиденциальность передаваемой информации. Поясните принцип работы данной модели.
4. Изобразите модель криптосистемы с открытым ключом, обеспечивающей аутентификацию передаваемой информации. Поясните принцип работы данной модели.
5. Изобразите модель криптосистемы с открытым ключом, обеспечивающей конфиденциальность и аутентификацию передаваемой информации. Поясните принцип работы данной модели.
6. Перечислите основные требования, которым должны удовлетворять криптосистемы с открытым ключом.
7. Поясните, в чем состоит суть индивидуального публичного объявления открытых ключей пользователями?
8. Изобразите сценарий распределения открытых ключей с использованием публично доступного каталога открытых ключей.
9. Изобразите сценарий распределения открытых ключей с участием авторитетного источника открытых ключей.
10. Поясните, в чем состоит суть сертификации открытых ключей.
11. В чем суть простого распределения секретных ключей?
12. Поясните сценарий распределения секретных ключей с обеспечением конфиденциальности и аутентичности.
13. Изобразите сценарий применения криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта
14. Поясните, почему применение криптосистемы с открытым ключом гарантирует надежную аутентификацию пользователя со стороны автономного объекта,
3 общие критерии оценки безопасности информационных технологий 3.1 Целевая направленность общих критериев В РФ нормативными документами по разработке систем защиты информации, средств вычислительной техники и автоматизированных систем являются Руководящие документы Гостехкомисси РФ. До недавнего времени Руководящие документы разрабатывались с учетом международных документов конца 80-х, начала 90-х годов. В июне 1999 года Международной организацией по стандартизации (International Organization Standardization, ISO) при содействии ряда стран был принят стандарт «Критерии оценки безопасности информационных технологий» [5], [6], [7] (в научной литературе и в литературе по стандартизации исторически закрепилось название «Общие критерии» (ОК)).
В 2001 г. под эгидой Гостехкомисси России был подготовлен стандарт ГОСТ Р ИСО/МЭК 15408-2001 [8], который после соответствующей апробации вступит в силу с 2004 г… Данный стандарт является механизмом, предназначенным для разработки нормативных документов, позволяющих оценивать средства безопасности информационные технологий (ИТ) определенного назначения.
Для обеспечения действия данного стандарта ожидается выпуск целого ряда организационно-методологических документов, определяющих порядок разработки профилей защиты их оценки, регистрации и применения.
ОК направлены на обеспечение конфиденциальности, целостности и доступности информации пользователей. ОК дают возможность выработки системы требований, критериев и показателей для оценки уровня безопасности информационных технологий.
ОК предназначены для пользователей, разработчиков и специалистов, обеспечивающих оценку характеристик безопасности систем ИТ.
3.2 Концепция общих критериев 3.3 Профили защиты Профиль защиты предназначен для сертификации средств защиты информации продуктов и систем ИТ и получения сопоставимых оценок их безопасности. Профили защиты служат также основой для разработки разделов требований безопасности информации (заданий по безопасности) в ТЗ (ТТЗ) на конкретные изделия ИТ.
3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации
4 защита информации в сетях с технологией ATM 4.1 Обмен информацией между агентами защиты Установление и поддержание соединений защиты на сетях ATM достаточно сложный и ответственный процесс, который состоит из двух этапов и базируется на протоколе обмена сообщениями защиты (Security Message Exchange, SME) и передаче специальных ячеек защиты OAM (рисунок 1.9).
<shape id="_x0000_i1172" type="#_x0000_t75" o:ole=""><imagedata src=«1.files/image221.wmz» o:><img width=«518» height=«608» src=«dopb59071.zip» v:shapes="_x0000_i1172">\s
Протокол обмена сообщениями защиты SME используется для:
· аутентификации агентов между собой;
· согласования служб защиты между агентами защиты;
· установления соединения защиты.
Возможно два варианта реализации протокола SME.
1. В плоскости управления (с использованием канала сигнализации).
2. В плоскости пользователя (с использованием канала данных, установленного сигнализацией ранее).
В первом случае агенты защиты добавляют к сигнальному сообщению информационный элемент служб защиты (Security Services Information Element, SSIE).
Во втором случае протокол SME реализуется через установленное соединение между пользователями сети ATM. При этом на время действия протокола обмена сообщениями защиты передача данных пользователей блокируется.
В случае если часть элементов сети не поддерживает протокол SME с использованием сигнализации, то допускается комбинированное применение обоих вариантов. То есть, часть сети применяет протокол SME в плоскости управления (сигнализации), а другая в плоскости пользователей.
Передача ячеек защиты OAM используется только для поддержания соединений защиты и применяется после завершения протокола SME.
4.1 Защита информации в плоскости пользователя 4.1 Сервисные службы защиты информации плоскости пользователя Аутентификация плоскости пользователя или аутентификация объекта – эта служба отвечает за определение идентичности вызывающего и/или вызываемого пользователей оригиналу. Аутентификация является основной для установления надежных соединений. Данная служба является базовой для остальных служб защиты.
Аутентификация может быть как взаимной (симметричной), так и односторонней (асимметричной). В первом случае оба пользователя аутентифицируются друг для друга. При односторонней аутентификации только один пользователь аутентифицируется для другого.
Аутентификация обеспечивается через обмен информацией между агентами безопасности, которые обмениваются между собой сообщениями безопасности (Security Message Exchange, SAsme). В свою очередь, обмен сообщениями безопасности возможен либо в плоскости сигнализации, либо в плоскости пользователя. Рисунки 3.1 и 3.2, соответственно, показывают уровневые модели аутентификации основанной на сигнализации и полосовой (функционирующей непосредственно в полосе данных).
<shape id="_x0000_i1173" type="#_x0000_t75" o:ole="" fillcolor=«window»><imagedata src=«1.files/image223.wmz» o:><img width=«674» height=«331» src=«dopb59072.zip» v:shapes="_x0000_i1173">\s
Конфиденциальность плоскости пользователя обеспечивается криптографическими механизмами, которые защищают данные «пользователя» в виртуальных каналах и трактах от несанкционированного вскрытия. Данная служба функционирует на уровне ячеек АТМ. При этом шифруется только пользовательская часть ячейки ATM.Заголовок ячейки передается незашифрованным.
Достоверность данных или «оригинальная аутентификация данных» плоскости пользователя обеспечивается механизмом, который позволяет определять умышленную модификацию данных. Данная служба функционирует между пользователями на уровне AAL (для AAL ѕ и AAL 5) и может быть реализована в двух вариантах:
1) достоверность данных без защиты от повторной модификации;
2) достоверность данных с защитой от повторной модификации.
В первом случае источник перед передачей добавляет криптографическую характеристику в конце каждой AAL SDU. Эта характеристика вычисляется по всем AAL SDU. Этот вариант реализации достоверности данных полезен для протоколов верхнего уровня, которые обеспечивают свою собственную нумерацию последовательности (например TCP), без добавления заголовка, требуемого для дублирования данной функции на уровне AAL.
продолжение
--PAGE_BREAK--
еще рефераты
Еще работы по коммуникациям
Реферат по коммуникациям
Защита информации в сетях связи с гарантированным качеством обслуживания
1 Сентября 2013
Реферат по коммуникациям
Устройство компьютера 3
1 Сентября 2013
Реферат по коммуникациям
Системы радиочастотной идентификации
1 Сентября 2013
Реферат по коммуникациям
Мобильные стенды
1 Сентября 2013