<<
>>

2.1.3. Модели управления ключами

В сложной криптосистеме участники - абоненты криптосистемы- могут не иметь изначально криптографических ключей для связи друг с другом. Более того, в системе с большим числом або-нентов они могут даже не знать друг друга, или число участников системы вообще может быть неопределенным или меняющимся.
В связи с этим необходимо предусмотреть способы координации действий участников по управлению своими криптографическими ключами, т. е. ввести управление ключами в масштабах всей системы в целом. Для организованного управления ключами должна под-держиваться какая-либо модель управления ключами. В криптосистеме может быть реализована одна из двух моделей управления ключами: децентрализованное либо централизованное (трехстороннее) управление ключами.

Децентрализованное управление ключами подразумевает от-сутствие единого центра управления криптографическими ключами в системе. Все процедуры по обслуживанию жизненного цикла ключа в этом случае выполняются самими абонентами криптосистемы.

Если в рассматриваемую систему входят лишь два участника, модель управления ключами носит название двухточечной (point-to- point). Абоненты А и В имеют либо один ключ К для передачи данных в обоих направлениях, либо раздельные ключи КАВ и КВЛ для однонаправленной передачи данных. Все процедуры жизненного цикла ключей выполняют только два абонента, не привлекая никого более.

Если в криптосистеме п абонентов, приходим к модели полной ключевой матрицы. Тогда каждая пара участников і и j имеет ключи парно-выборочной связи Ку и А}, для однонаправленной передачи данных. Если - Ку1ь матрица - симметрическая; /-й абонент для

98 Запечников С. В. Криптографические протоколы и их применение

связи со всеми остальными должен хранить і-й столбец этой матрицы, т. е. п-1 ключ. Эта система надежна против компрометации, но требует хранения очень большого количества ключей - n(n-1) шт.

(или п (її -1)/ 2, если матрица симметрическая).

Централизованное (трехстороннее) управление ключами предполагает наличие в системе, помимо «рядовых» абонентов, спе-циально выделенного участника - «третьей стороны». Т. Она вы-полняет функции центра распределения ключей (key distribution center - KDC) либо центра трансляции ключей (key translation center - КТС).

Когда в системе работает KDC, любые два участника А и В имеют общие ключи для общения с KDC, но не имеют ключей для связи друг с другом. Ключи генерируются KDC централизованно, после чего они рассылаются всем заинтересованным сторонам. В нашем случае либо непосредственно от KDC к А и от KDC к В, либо оба ключа от KDC направляются к Л, будучи зашифрованы на ключах соответствующих абонентов, а затем Л перенаправляет В его ключ.

Когда в системе имеется КТС, участники А к В имеют общие с КТС ключи, но ключи парной связи генерируются ими самостоя-тельно, а КТС выполняет лишь функцию пересылки (трансляции) ключей от одного участника к другому. Трансляция ключа парной связи, выработанного А, может происходить одним из двух способов: либо КТС принимает ключ от Л, зашифрованный на ключе, общем для А и КТС, а затем перешифровывает его на ключе, общем для КТС и В} и посылает его В, либо перешифрованный ключ на-правляет обратно Л, а затем А перенаправляет его В.

В любой из моделей «третья сторона» Т - это может быть и KDC, и КТС - может работать в различных режимах.

Линейный режим (in-line). В этом случае Т - промежуточная сторона, включенная в тракт передачи данных между А и В. Т служит средством связи между абонентами А и В в реальном масштабе времени. Примером такого режима является межсетевой экран, вы-полняющий криптографические функции.

Режим реального времени (on-line). Здесь Т вовлекается в ка-ждый сеанс выполнения протокола, если в нем участвует хотя бы один из абонентов А, В (или оба сразу). Однако в этом случае А и В осуществляют связь напрямую, а не через Т. Примером такой ситуа- ции является доверенный сервер распределения ключей, работаю-щий в реальном масштабе времени.

3. Отложенный режим (off-line). В этом режиме Т не вовлекается в протокол в реальном времени, но приготовляет некоторую предварительную информацию, которая доступна хотя бы одному из абонентов А, В (или обоим сразу) и используется ими во время вы-полнения сеансов протокола. Такой режим реализуется, например, в удостоверяющих центрах, которые сертифицируют открытые ключи (будут рассмотрены в подразд. 2.1.6).

Вне зависимости от режима работы, реализуемого в каждом конкретном случае, преимущества трехсторонней модели управле-ния ключами заключаются в высокой производительности и отсут-ствии необходимости хранения большого количества ключей каждым из «рядовых» участников криптосистемы.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 2.1.3. Модели управления ключами:

  1. Модели управления персоналом. Проблемы формирования российской модели управления персоналом.
  2. Развитие науки и практики управления в России. Проблемы формирования российской модели Г и М управления.
  3. 3.Модель управления запасами
  4. 2.1.3 Основная модель управления запасами
  5. 2.1.5 Другие модели управления запасами
  6. 2.1.6 Неопределенность и основная модель управления запасами
  7. 2.1.3 Основная модель управления запасами
  8. 2.1.5 Другие модели управления запасами
  9. 2.1.6 Неопределенность и основная модель управления запасами
  10. 2.4. МОДЕЛИ ИНСТИТУЦИОНАЛЬНОГО УПРАВЛЕНИЯ
  11. 3.1. Описание моделей управления
  12. Тема 4. «Этические модели управления конфликтами»
  13. 8.6. Организационная модель управления
  14. 2.1. Управление ключами