А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 381<br />
только потому, что за несколько десятков тысяч долларов кто-то наймет сотню безработных,<br />
и за год они соберут воедино недостаточно тщательно «пережеванный» лист<br />
бумаги с записанными на нем ключами.<br />
Если ключ хранился в перепрограммируемом ПЗУ, то необходимо несколько раз<br />
записать информацию поверх него. <strong>В</strong> случае, когда для хранения ключа использовалось<br />
ПЗУ, его надо разбить молотком на мелкие кусочки и равеять их по ветру. Если ключ<br />
лежал на компьютерном диске, на место ключа придется многократно записать ничего<br />
не значащие данные или уничтожить диск. При работе на компьютере в многозадачном<br />
режиме следует обратить особое внимание на способность операционной системы создавать<br />
временные файлы на диске для хранения рабочей копии программы шифрования<br />
и ее данных. <strong>А</strong> сверхосторожный пользователь обязательно напишет программу,<br />
которая будет отыскивать копии ключа на свободных секторах диска и удалять их.<br />
Протоколы распределения ключей<br />
Отправитель и получатель сообщений при их взаимодействии в компьютерной сети<br />
подчиняются определенным правилам по соблюдению последовательности действий<br />
между ними. Такие правила, называемые протоколом, гарантируют не только безопасность<br />
сообщений, но и аутентификацию корреспондентов. Поэтому выбор протоколов<br />
распределения ключей в сети представляет собой важную проблему.<br />
<strong>В</strong> настоящее время распределение ключей между пользователями реализуется двумя<br />
способами:<br />
Q прямым обменом сеансовыми ключами;<br />
Q созданием одного или нескольких центров распределения ключей.<br />
<strong>В</strong> связи с этим возможны следующие ситуации организации обмена ключами:<br />
Q прямой обмен ключами;<br />
Q обмен через посредника;<br />
U обмен через нескольких посредников.<br />
Как правило, процедура распределения ключей применяется совместно с процедурой<br />
проверки подлинности участниковобмена информацией. При этом возможны варианты<br />
протоколов распределения ключей с секретным и открытым ключом, то есть<br />
на основе одноключевых и двухключевых методов.<br />
Протоколы распределения ключей с использованием одноключевых методов (с секретным<br />
ключом) существуют для двух ситуаций:<br />
Q прямого обмена;<br />
Q обмена через посредника.<br />
При использовании протокола взаимного обмена с секретным ключом каждое передаваемое<br />
сообщение начинается с установления подлинности отправителя. Данный<br />
протокол предполагает, что отправитель <strong>А</strong> и получатель <strong>В</strong> для подтверждения подлинности<br />
сообщения используют секретный ключ К<strong>А</strong><strong>В</strong>. Осуществление протокола<br />
взаимного обмена сеансовыми ключами К между абонентами происходит в последовательности,<br />
отображенной на рис. 4.29.<br />
Получатель сообщения — корреспондент <strong>В</strong> — посылает запрос ql отправителю <strong>А</strong><br />
на получение сообщения. При этом запрос ql совершенно открыт и может быть послан<br />
любым абонентом сети.