русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Simple Key Management for Internet Protocol


Дата добавления: 2013-12-23; просмотров: 682; Нарушение авторских прав


Другим вариантом протокола обеспечения безопасности на сетевом уровне является протокол Simple Key Management for Internet Protocol (SKIP) – Простой протокол управления ключами в Интернете [Aziz]. Этот протокол развивается в основном усилиями компании Sun Microsystems. Отличительной его особенностью является исключительное использование в качестве криптографического алгоритма метода Диффи-Хеллмана (рис. 22.32).

 

Для каждого субъекта I его парой ключей будут являться некоторое число i (закрытый ключ) и gimod(p) (открытый ключ).

Для каждого субъекта J его парой ключей будут являться j (закрытый ключ) и gjтоd(р) (открытый ключ), где р и g– определенные, известные всем желающим, параметры. Тогда их совместным распределяемым аутентифицирующим секретом будет Кij = gijmod p . Подчеркивается, что это долговременный секрет, так как в общем случае его не требуется менять для каждой коммуникационной сессии.

Поскольку Кijдолговременный ключ, использование его для защиты самих данных небезопасно, так как дает возможность накопления материала для криптоанализа. Поэтому для шифрования самих данных используется отдельный сессионный ключ Кр , а долговременный Кij используется только для шифрования сессионного ключа. Учитывая, что долговременный ключ при расчетах можно кэшировать, а само шифрование симметричное, т. е. скорость может быть достаточно высока, сессионный ключ можно генерировать вообще для каждого пакета. Аутентификация в данном случае обеспечивается предположением, что если пакет успешно дешифрован, значит, он был зашифрован именно тем, кто знает секретный ключ отправителя, т. е. самим отправителем.

В качестве дополнительной меры обеспечения защиты используется формирование ключа для шифрования не в чистом виде Кij, а производная Кijn =h(Кij,п) , где h() – хэш-функция, а n – постоянно увеличивающийся счетчик. Этот счетчик может изменяться на единицу в зависимости от конкретной задачи раз в день, час, минуту и т. д. Таким образом, обеспечивается дополнительная защита от возможного повторения посылки пакета, скопированного злоумышленником в предыдущем такте п.



Отдельное внимание в документации по SKIP посвящено проблемам широковещательного (англ. multicast) трафика. Использование в таком случае единого ключа шифрования данных из общего Центра Распределения Ключей (ЦРК) (Key Distribution Center KDC) порождает две основные проблемы:

затруднение с оперативной заменой ключа в сетях с большим количеством узлов и высокими скоростями (последнее – по причине того, что период смены ключей зависит не только от времени использования, но и от объемов шифруемого трафика, т. е. в сетях с более интенсивным защищенным трафиком ключи следует менять чаще);

поскольку один и тот же ключ используется для защиты большого объема данных от разных узлов, это дает больше материала для криптоанализа и, таким образом, представляет угрозу для безопасности.

Решение этих проблем уже заложено в принципе защиты протокола SKIP. ЦРК достаточно своевременно распределять не сам ключ шифрования, а ключ шифрования ключей. На рис. 22.32 его функцию выполняет ключ Кij, однако в групповом трафике он имеет специальное название Ключ Группового Обмена (Group Interchange Key– GIK). Теперь каждый узел может сгенерировать свой собственный сессионный ключ и отправлять групповые сообщения, шифруя им данные. Узлу необходимо только обеспечить наличие в пакете данного сессионного ключа, зашифрованного GIK.

Layer 2 Forwarding,

Point-to-Point Tunneling Protocol,



<== предыдущая лекция | следующая лекция ==>
Протокол IP-Security | Layer 2 Tunneling Protocol


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.