Protocoale de Stabilire a Cheilor

Referat
7/10 (1 vot)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 11 în total
Cuvinte : 3101
Mărime: 15.42KB (arhivat)
Publicat de: Frusina Antal
Puncte necesare: 5
Universitatea Bucuresti Facultatea de Matematica. Sectia Informatica.

Extras din referat

Introducere.

Aceste protocoale sunt niste tehnici criptografice care faciliteaza distribuirea de secrete intre doua sau mai multe

parti. Secretele pot fi folosite, sub forma de chei, la criptari,autentificari sau semnaturi.

Principala orientare este spre stabilirea si transportul cheilor intre doua parti dar unii algoritmi se pot extinde natural si la mai multe parti implicate.

In acesti algoritmi se vor folosi mecanisme de criptare simetrica, criptare cu chei publice si semnaturi.

Un cadru general. Definitii.

Protocol: Un algoritm care implica mai multi participanti, definit ca o secventa de actiuni bine determinate care au ca scop atingerea unui obiectiv.

Stabilirea cheilor: Proces in care un anumit secret devine disponibil mai multor indivizi.

Se imparte in doua sectiuni , transportul cheilor si determinarea lor.

Transportul cheilor: Un protocol care permite unui participant sa distribuie altora un secret(obtinut sau calculat).

Determinarea cheilor: Un protocol care faciliteaza determinarea unui secret(chei) in functie de secretele participantilor, astfel incat nici unul din acestia sa nu-l poate pre-determina.

Scheme cu chei predistribuite : Protocoale de stabilire de chei in care cheile sunt determinare anterior executiei.

Scheme cu chei dinamice: Protocoale in care cheia rezultata la rulari multiple pe aceeasi multime de participanti variaza.

Cheile dinamice se mai numesc si chei de sesiune si confera o rezistenta sporita a protocolului la atacuri.

Multe din protocoalele de stabilire de chei folosesc o a treia parte acreditata(sigura) , care va furniza chei initiale si,eventual, se va implica activ si in procesul de transmitere de date dintre cele doua parti.

O schema se numeste sigura daca va determina identitatea celor care pot intra in posesia secretului distribuit.

Autentificarea cheii: Apare in momentul in care partea emitenta este sigura ca nici o alta parte inafara de cea intentionata poate intra in posesia cheii. Acest lucru nu implica intrarea efectiva in posesia cheii.

Confirmarea cheii: Apare in momentul in care partea emitenta este sigura ca partea intentionata a intrat in posesia cheii.

Autentificarea explicita a cheii : Survine in momentul in care avem atat autentificare cat si confirmare.

Obiectivul urmarit de autentificare (cheii) este de a determina identitatea celeilalte parti, mai de graba decat determinarea primirii corecte a cheii, pe cand in cazul confirmarii problema sta exact invers.

In practica posesia unei chei poate fi determinata in diferite feluri : printr-o functie hash sau prin criptarea unei cantitati a priori determinate. Aceste tehnici pot determina in oarecare masura cheia. Exista si tehnici "zero-knowledge" care nu ofera nici o informatie in legatura cu valoarea cheii , demonstrand numai validitatea ei.

Protocoalele de stabilire a cheilor sunt folosite pentru a determina ( sau a participa la determinarea) unei chei de sesiune , care va fi folosita in comunicarea ulterioara.

Cateva din motivele pentru care sunt preferate cheile de sesiune cheilor permanente sunt:

1. sa limiteze textul criptat transmis (text criptat cu aceeasi cheie). Acest text ar putea fi folosit in diferite atacuri

2. sa limiteze expunerea in cazul in care o asemenea cheie a fost compromisa

3. sa se evite stocarea unui numar foarte mare de chei permanente.

4. sa ofere posibilitatea unei independente intre sesiuni

Diferentele intre protocoalele de stabilire a cheilor stau in:

1. natura autentificarii: se poate executa autentificarea participantului, a cheii si confirmarea acesteia.

2. reciprocitatea autentificarii.

3. cheie noua. O cheie este noua daca nu s-a mai folosit si in alte tranzactii.

4. controlul cheii In anumite protocoale o parte determina cheia si o transmite celeilalte , pe cand in altele cheia este determinata prin participarea activa a celor doua parti implicate

5. eficienta numarul de mesaje schimbate , dimensiunea lor, complexitatea calculelor.

6. tipuri de terte parti folosite si gradul de incredere acordat acestora. Se pot folosi parti cu interventie in timp real , cu interventi periodica care pot pastra chei sau pot fi folosite doar la certificare.

7. imposibilitatea de repudiere. Protocolul trebuie sa asigure un mecanism de atestare a schimbului.

In general exista un compromis intre eficienta si securitate.

Transportul de chei bazat pe criptare simetrica.

Exista doua tipuri de protocoale la aceasta sectiune : protocoale care nu folosesc o terta parte si protocoale care folosesc.

Exista protocoale care presupun ca cele doua parti sa cunoasca o cheie initiala si altele care nu se bazeaza pe acest fapt.

Protocolul punct-la-punct bazat pe criptare simetrica:

Protocolul presupune existenta prealabila a unei chei K cunoscute atat de A cat si de B. Aceasta cheie , care a fost distribuita in prealabil folosind un canal sigur, va fi folosita in procesul de determinare a unei chei de sesiune W.

Fie:

rX o valoare aleatoare apartinand lui X

E un algoritm de criptare simetric

EX(y) criptarea lui y folosind algortitmul E si cheia X

Preview document

Protocoale de Stabilire a Cheilor - Pagina 1
Protocoale de Stabilire a Cheilor - Pagina 2
Protocoale de Stabilire a Cheilor - Pagina 3
Protocoale de Stabilire a Cheilor - Pagina 4
Protocoale de Stabilire a Cheilor - Pagina 5
Protocoale de Stabilire a Cheilor - Pagina 6
Protocoale de Stabilire a Cheilor - Pagina 7
Protocoale de Stabilire a Cheilor - Pagina 8
Protocoale de Stabilire a Cheilor - Pagina 9
Protocoale de Stabilire a Cheilor - Pagina 10
Protocoale de Stabilire a Cheilor - Pagina 11

Conținut arhivă zip

  • Protocoale de Stabilire a Cheilor.doc

Te-ar putea interesa și

Securitatea autentificării informației - Kerberos

INTRODUCERE Fiecare din ultimele trei secole a fost dominat de 0 anumita tehnologie. Secolul al XVIII-lea a fost secolul marilor sisteme...

Rețele Virtuale Private

1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Rețele virtuale private - standardul IPSec

7. Protocoale de tunelare Dupa cum am afirmat, o retea virtuala privata (VPN) este initiata în jurul unui protocol de securizare, cel care...

Crearea Rețelei Virtual Private Pentru Salamer-Com

Introducere În fiecare an, companiile din lumea întreagă cheltuiesc sume mari în vederea informatizării, însă creşterea investiţiilor în acest...

Rețele VPN

Memoriu justificativ Dezvoltarea extraordinara pe care a cunoscut-o industria calculatoarelor a fost însotita pas cu pas de aparitia si extinderea...

Rețele Private Virtuale

Solutii si tehnologii VPN Simplu definit, o reţea virtuală privată (VPN) este o reţea a companiei implementată pe o infrastructură comună,...

Cripotografia cuantică

INTRODUCERE În ultimii ani, lumea în care criptografia cuantică evoluează, s-a schimbat profund. Dezvăluirile făcute despre securitate a făcut...

Securitatea informațiilor informatice la GSI Petrol

GENERALITATI (dpdv NATO) Securitatea informatiilor Securitatea informatiilor (INFOSEC - Information Security) are scopul major de a asigura...

Ai nevoie de altceva?