Protocoale de Stabilire a Cheilor

Imagine preview
(7/10)

Acest referat descrie Protocoale de Stabilire a Cheilor.
Mai jos poate fi vizualizat un extras din document (aprox. 2 pagini).

Arhiva contine 1 fisier doc de 11 pagini .

Iti recomandam sa te uiti bine pe extras si pe imaginile oferite iar daca este ceea ce-ti trebuie pentru documentarea ta, il poti descarca. Ai nevoie de doar 3 puncte.

Domeniu: Calculatoare

Extras din document

Introducere.

Aceste protocoale sunt niste tehnici criptografice care faciliteaza distribuirea de secrete intre doua sau mai multe

parti. Secretele pot fi folosite, sub forma de chei, la criptari,autentificari sau semnaturi.

Principala orientare este spre stabilirea si transportul cheilor intre doua parti dar unii algoritmi se pot extinde natural si la mai multe parti implicate.

In acesti algoritmi se vor folosi mecanisme de criptare simetrica, criptare cu chei publice si semnaturi.

Un cadru general. Definitii.

Protocol: Un algoritm care implica mai multi participanti, definit ca o secventa de actiuni bine determinate care au ca scop atingerea unui obiectiv.

Stabilirea cheilor: Proces in care un anumit secret devine disponibil mai multor indivizi.

Se imparte in doua sectiuni , transportul cheilor si determinarea lor.

Transportul cheilor: Un protocol care permite unui participant sa distribuie altora un secret(obtinut sau calculat).

Determinarea cheilor: Un protocol care faciliteaza determinarea unui secret(chei) in functie de secretele participantilor, astfel incat nici unul din acestia sa nu-l poate pre-determina.

Scheme cu chei predistribuite : Protocoale de stabilire de chei in care cheile sunt determinare anterior executiei.

Scheme cu chei dinamice: Protocoale in care cheia rezultata la rulari multiple pe aceeasi multime de participanti variaza.

Cheile dinamice se mai numesc si chei de sesiune si confera o rezistenta sporita a protocolului la atacuri.

Multe din protocoalele de stabilire de chei folosesc o a treia parte acreditata(sigura) , care va furniza chei initiale si,eventual, se va implica activ si in procesul de transmitere de date dintre cele doua parti.

O schema se numeste sigura daca va determina identitatea celor care pot intra in posesia secretului distribuit.

Autentificarea cheii: Apare in momentul in care partea emitenta este sigura ca nici o alta parte inafara de cea intentionata poate intra in posesia cheii. Acest lucru nu implica intrarea efectiva in posesia cheii.

Confirmarea cheii: Apare in momentul in care partea emitenta este sigura ca partea intentionata a intrat in posesia cheii.

Autentificarea explicita a cheii : Survine in momentul in care avem atat autentificare cat si confirmare.

Obiectivul urmarit de autentificare (cheii) este de a determina identitatea celeilalte parti, mai de graba decat determinarea primirii corecte a cheii, pe cand in cazul confirmarii problema sta exact invers.

In practica posesia unei chei poate fi determinata in diferite feluri : printr-o functie hash sau prin criptarea unei cantitati a priori determinate. Aceste tehnici pot determina in oarecare masura cheia. Exista si tehnici "zero-knowledge" care nu ofera nici o informatie in legatura cu valoarea cheii , demonstrand numai validitatea ei.

Protocoalele de stabilire a cheilor sunt folosite pentru a determina ( sau a participa la determinarea) unei chei de sesiune , care va fi folosita in comunicarea ulterioara.

Cateva din motivele pentru care sunt preferate cheile de sesiune cheilor permanente sunt:

1. sa limiteze textul criptat transmis (text criptat cu aceeasi cheie). Acest text ar putea fi folosit in diferite atacuri

2. sa limiteze expunerea in cazul in care o asemenea cheie a fost compromisa

3. sa se evite stocarea unui numar foarte mare de chei permanente.

4. sa ofere posibilitatea unei independente intre sesiuni

Diferentele intre protocoalele de stabilire a cheilor stau in:

1. natura autentificarii: se poate executa autentificarea participantului, a cheii si confirmarea acesteia.

2. reciprocitatea autentificarii.

3. cheie noua. O cheie este noua daca nu s-a mai folosit si in alte tranzactii.

4. controlul cheii In anumite protocoale o parte determina cheia si o transmite celeilalte , pe cand in altele cheia este determinata prin participarea activa a celor doua parti implicate

5. eficienta numarul de mesaje schimbate , dimensiunea lor, complexitatea calculelor.

6. tipuri de terte parti folosite si gradul de incredere acordat acestora. Se pot folosi parti cu interventie in timp real , cu interventi periodica care pot pastra chei sau pot fi folosite doar la certificare.

7. imposibilitatea de repudiere. Protocolul trebuie sa asigure un mecanism de atestare a schimbului.

In general exista un compromis intre eficienta si securitate.

Transportul de chei bazat pe criptare simetrica.

Exista doua tipuri de protocoale la aceasta sectiune : protocoale care nu folosesc o terta parte si protocoale care folosesc.

Exista protocoale care presupun ca cele doua parti sa cunoasca o cheie initiala si altele care nu se bazeaza pe acest fapt.

Protocolul punct-la-punct bazat pe criptare simetrica:

Protocolul presupune existenta prealabila a unei chei K cunoscute atat de A cat si de B. Aceasta cheie , care a fost distribuita in prealabil folosind un canal sigur, va fi folosita in procesul de determinare a unei chei de sesiune W.

Fie:

rX o valoare aleatoare apartinand lui X

E un algoritm de criptare simetric

EX(y) criptarea lui y folosind algortitmul E si cheia X

Fisiere in arhiva (1):

  • Protocoale de Stabilire a Cheilor.doc

Alte informatii

Universitatea Bucuresti Facultatea de Matematica. Sectia Informatica.