12.08.2013 Views

konspekt - Tartu Ülikool

konspekt - Tartu Ülikool

konspekt - Tartu Ülikool

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

on selline funktsioon, et teades on arvutuslikult väga keeruline<br />

tuletada väärtust . Selline avaliku võtme skeem välistab vajaduse transportida<br />

osapoolte salajasi võtmeid. Avaliku võtme kasutamist illustraarib joonis 13.2.<br />

A Võtmebaas B<br />

1. loe võti à 1. arvuta võtmepaar Ãà 2. ÃÅ Åà 3. send(Å ) Ã<br />

2. avalda à 3. receive(Å ) Ã<br />

4. Ã Å Å<br />

Ã<br />

Joonis 13.2: Avaliku võtme skeemi kasutamine.<br />

Server B arvutab omale võtmepaari ning avaldab oma avaliku võtme à võtmebaasis.<br />

Klient A loeb võtmebaasist serveri B avaliku võtme à , moodustab<br />

selle baasil krüptogrammi ja saadab selle serverile B. Server taastab salajase võtme<br />

à abil avateksti ning täidab päringu.<br />

Tuntuimad avaliku võtme skeemid on Diffie-Hellman skeem (loodud 1976) ja<br />

RSA (loodud 1978).<br />

DH skeem põhineb kahe väga suure algarvu ( ) korrutisel ja faktil, et<br />

nii suure algarvu leidmine arvutuslikult on väga mahukas ülesanne. RSA baseerub<br />

suurte numbrite faktoriseerimise keerukusel.<br />

Salajase ja avaliku võtme krüptograafia võrdlus<br />

¯ Turvalisus: mõlemaid skeeme loetakse seni turvaliseks, probleemiks on kasutatav<br />

võtmepikkus.<br />

¯ Mugavus: avaliku võtme skeem on mugavam kasutada, kuna me ei pea muretsema<br />

salajaste võtmete levitamise pärast.<br />

¯ Jõudlus: salajase võtme skeem on tavaliselt palju kiirem ja seetõttu pakub<br />

veel tõhusat konkurentsi avaliku võtme skeemile, hoolimata salajaste võtmete<br />

levitamise probleemist.<br />

13.4.3 Autentimine ja võtmete levitamine<br />

Esitame siinkohal Needham & Schroeder võtmete vahetamise protokollid salajase<br />

ning seejärel avaliku võtme skeemi kasutamisel.<br />

Kõigepealt Needham & Schroeder võtmete vahetamise protokoll salajase võtme<br />

krüptograafia baasil. Olgu meil teadete vahetajate paar ja ning autentimisserver<br />

Ë. Kasutame veel täisarve Æ Æ . Protokoll on toodud tabelis 13.1.<br />

141<br />

1. Ë: Æ küsib Ë käest -ga suhtlemise<br />

2. Ë :<br />

võtit.<br />

¨ ©<br />

ÆÃ ÃÃ Ã<br />

Ë vastab võtmega loodud<br />

krüptogrammiga, milles on ühisvõti<br />

à ning jaoks pilet<br />

3. : ÃÃ 4. : ÆÃ 5. : Æ Ã Ã . Ã<br />

saadab pileti<br />

küsib kinnitust.<br />

Kinnitus. Sain teate kätte.<br />

Tabel 13.1: Needham & Schroeder protokoll salajaste võtmete vahetamiseks.<br />

Protokollis kasutatab võtmeserver Ë teab kõikide partnerite salajasi võtmeid.<br />

Ë on kahtlemata sellises protokollis kriitiline sõlm, kuna kõik suhtlejad peavad<br />

teda usaldama.<br />

Probleem: ei tea, kas kolmanda sammu teade on “värske”! Lahenduseks<br />

piisab, kui lisame teksti ajatempli, mille värskust peab server teate saamisel kontrollima.<br />

Needham & Schroeder protokoll avaliku võtme krüptograafia baasil on esitatud<br />

tabelis 13.2.<br />

1. Ë: küsib Ë käest avalikku võtit.<br />

2. Ë : ÈÃËÃË Ë vastab võtmega.<br />

3. : ÆÈÃ Ainult saab lahti<br />

4. Ë: küsib avalikku võtit.<br />

5. Ë : ÈÃËÃË Ë vastab võtmega.<br />

6. : ÆÆÈÃ 7. : ÆÈ Ã Kinnitus. Sain teate kätte.<br />

Tabel 13.2: Needham & Schroeder protokoll avalike võtmete vahetamiseks.<br />

Jälle, teine ja viies samm võivad saada vanad andmed ja lahendus analoogiline,<br />

kui salajase võtme vahetamisel.<br />

142

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!