<<
>>

2.2.2. Свойства протоколов распределения ключей

К основным свойствам протоколов распределения ключей относят свойства аутентификации ключа, подтверждения ключа и явной аутентификации ключа.

(Неявная) аутентификация ключа (implicit key authentication) — свойство, посредством которого один участник протокола убеждает-ся, что никакая другая сторона, кроме специально идентифициро-ванного второго участника протокола (и возможно, центра доверия), не может получить доступ к секретным ключам, полученным в про-токоле.

Разъясним это определение.

Здесь нет гарантий, что второй участник действительно получил доступ к ключу, но никто другой, кроме него, не мог его получить. Неявная аутентификация ключа независима от реального обладания ключом другим участником и не требует каких бы то ни было действий от второй стороны.

Протокол аутентичного распределения ключей (authenticated key establishment protocol) ~ это протокол распределения ключей, который обеспечивает аутентификацию ключей в смысле предыдущего определения.

Подтверждение ключа (key confirmation) - свойство, посредст-вом которого один участник протокола убеждается, что другой уча- стник (возможно, неидентифицированный) действительно обладает секретными ключами, полученными в протоколе.

В протоколах применяется четыре способа подтверждения ключа:

вычисление хеш-кода ключа;

использование ключа в хеш-функции с ключом;

шифрование известной величины, используя ключ;

доказательства с нулевым разглашением знания.

Первые три способа, в отличие от последнего, разглашают неко-торую частичную информацию о ключе, но это обычно не имеет практического значения.

Явная аутентификация ключа (explicit key authentication) - свойство, которое выполняется, когда имеют место (неявная) аутен-тификация ключа и подтверждение ключа одновременно. В этом случае известно, что идентифицированная сторона протокола реально обладает специфицированным ключом.

Понятие аутентификации ключа не тождественно понятию ау-тентификации субъекта-участника протокола. Аутентификация уча-стника в смысле ранее введенных понятий (идентичность стороны и ее «присутствие» в текущий момент времени) требуется далеко не во всех протоколах. Например, известный «классический» протокол обмена ключами Диффи - Хеллмана не обеспечивает ни аутентификацию ключа, ни подтверждение ключа, ни аутентификацию участ-ников протокола.

Однако для протокола распределения ключей с аутентификацией участников очень важно, чтобы он гарантировал, что участник, чья идентичность подтверждена посредством аутентификации, был бы тем же самым • участником, с которым выработан общий ключ. В противном случае злоумышленник может позволить легальному участнику пройти аутентификацию, а затем деперсонифицировать его при распределении ключей.

Часто для протоколов распределения ключей желательно также наличие некоторых дополнительных свойств.

Совершенная опережающая секретность (perfect forward secrecy). Протокол обладает свойством совершенной опережающей секретности, если компрометация долговременных ключей не ком-прометирует прошлые сеансовые ключи участников протокола.

Стойкость к атаке по известным ключам (known-key attack). Протокол уязвим к атаке по известным ключам, если компрометация прошлых сеансовых ключей позволяет либо компрометировать будущие сеансовые ключи пассивному противнику, либо деперсони- фицировать протокол в будущем активному противнику. Это аналог атаки по известному открытому тексту (known-plaintext attack) на ал-горитмы шифрования.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 2.2.2. Свойства протоколов распределения ключей:

  1. 5.1.2. Тест, основанный на биномиальном распределении
  2. ПРЕДИСЛОВИЕ
  3. Криптографические функции
  4. 1.2. Основы теории криптографических протоколов
  5. 1.4. Протоколы аутентификации
  6. 1.5. Проблемы обеспечения конфиденциальности и аутентичности информации
  7. 1.8. Технические средства поддержки криптографических протоколов
  8. 2.1.2. Жизненный цикл криптографических ключей
  9. 2.1.3. Модели управления ключами
  10. 2.1.7. Особенности управления ключами в сложных (многодоменных) информационных системах
  11. 2.2. Протоколы распределения ключей
  12. 2.2.2. Свойства протоколов распределения ключей