27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 381<br />

только потому, что за несколько десятков тысяч долларов кто-то наймет сотню безработных,<br />

и за год они соберут воедино недостаточно тщательно «пережеванный» лист<br />

бумаги с записанными на нем ключами.<br />

Если ключ хранился в перепрограммируемом ПЗУ, то необходимо несколько раз<br />

записать информацию поверх него. <strong>В</strong> случае, когда для хранения ключа использовалось<br />

ПЗУ, его надо разбить молотком на мелкие кусочки и равеять их по ветру. Если ключ<br />

лежал на компьютерном диске, на место ключа придется многократно записать ничего<br />

не значащие данные или уничтожить диск. При работе на компьютере в многозадачном<br />

режиме следует обратить особое внимание на способность операционной системы создавать<br />

временные файлы на диске для хранения рабочей копии программы шифрования<br />

и ее данных. <strong>А</strong> сверхосторожный пользователь обязательно напишет программу,<br />

которая будет отыскивать копии ключа на свободных секторах диска и удалять их.<br />

Протоколы распределения ключей<br />

Отправитель и получатель сообщений при их взаимодействии в компьютерной сети<br />

подчиняются определенным правилам по соблюдению последовательности действий<br />

между ними. Такие правила, называемые протоколом, гарантируют не только безопасность<br />

сообщений, но и аутентификацию корреспондентов. Поэтому выбор протоколов<br />

распределения ключей в сети представляет собой важную проблему.<br />

<strong>В</strong> настоящее время распределение ключей между пользователями реализуется двумя<br />

способами:<br />

Q прямым обменом сеансовыми ключами;<br />

Q созданием одного или нескольких центров распределения ключей.<br />

<strong>В</strong> связи с этим возможны следующие ситуации организации обмена ключами:<br />

Q прямой обмен ключами;<br />

Q обмен через посредника;<br />

U обмен через нескольких посредников.<br />

Как правило, процедура распределения ключей применяется совместно с процедурой<br />

проверки подлинности участниковобмена информацией. При этом возможны варианты<br />

протоколов распределения ключей с секретным и открытым ключом, то есть<br />

на основе одноключевых и двухключевых методов.<br />

Протоколы распределения ключей с использованием одноключевых методов (с секретным<br />

ключом) существуют для двух ситуаций:<br />

Q прямого обмена;<br />

Q обмена через посредника.<br />

При использовании протокола взаимного обмена с секретным ключом каждое передаваемое<br />

сообщение начинается с установления подлинности отправителя. Данный<br />

протокол предполагает, что отправитель <strong>А</strong> и получатель <strong>В</strong> для подтверждения подлинности<br />

сообщения используют секретный ключ К<strong>А</strong><strong>В</strong>. Осуществление протокола<br />

взаимного обмена сеансовыми ключами К между абонентами происходит в последовательности,<br />

отображенной на рис. 4.29.<br />

Получатель сообщения — корреспондент <strong>В</strong> — посылает запрос ql отправителю <strong>А</strong><br />

на получение сообщения. При этом запрос ql совершенно открыт и может быть послан<br />

любым абонентом сети.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!