Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Протокол SKIP управления криптоключами





 

Протокол SKIP (Simple Key management for Internet Protocol) может использоваться в качестве интегрирующей среды и системы управления криптоключами.

 

Протокол SKIP базируется на криптографии открытых ключей Диффи-Хеллмана и обладает рядом достоинств:

 

• обеспечивает высокую степень защиты информации;

 

• обеспечивает быструю смену ключей;

 

• поддерживает групповые рассылки защищенных сообщений;

 

• допускает модульную замену систем шифрования;

 

• вносит минимальную избыточность.

 

Концепция SKIP-протокола основана на организации множества двухточечных обменов (по алгоритму Диффи-Хеллмана) в компьютерной сети.

• Узел I имеет секретный ключ i(i=k1) и сертифицированный открытый ключ g'mod N.

 

• Подпись сертификата открытого ключа производится при помощи надежного алгоритма (ГОСТ, DSA и др.). Открытые ключи свободно распространяются центром распределения ключей из общей базы данных.

• Для каждой пары узлов I, J вычисляется совместно используемый секрет (типичная длина 1024 бита): gij mod N.

• Разделяемый ключ Кij вычисляется из этого секрета путем уменьшения его до согласованной в рамках протокола длины 64...128 бит.

 

• Узел вычисляет ключ Кij (используемый как ключ шифрования ключей) для относительно длительного применения и размещает его в защищенной памяти.


 


Следует отметить, что если сеть содержит п узлов, то в каждом узле должно храниться (п-1) ключей, используемых исключительно для организации связи с соответствующими узлами.

 

 

Контрольные вопросы

1. Чем отличаются симметричные криптосистемы от асимметричных?

 

2. Какие основные функции включает управление ключами?

 

3. Генерация ключей для асимметричных криптосистем с открытыми ключами много сложнее, потому что эти ключи должны обладать определенными математическими свойствами, какими?

 

4. Перечислите носители ключевой информации.

 

5. Понятие концепции иерархии ключей.

 

6. Для чего нужен мастер-ключ?

 

7. Почему процесс распределения ключей самый ответственный в управлении ключами, какие требования к нему предъявляются?

 

8. Какие протоколы аутентификации и распределения ключей для симметричных криптосистем вы можете назвать?

 

9. Опишите суть алгоритма Диффи-Хеллмана, чем обусловлена его безопасность?


 


Date: 2015-06-06; view: 1059; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию