![]() Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
![]() Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
![]() |
Протокол SKIP управления криптоключами
Протокол SKIP (Simple Key management for Internet Protocol) может использоваться в качестве интегрирующей среды и системы управления криптоключами.
Протокол SKIP базируется на криптографии открытых ключей Диффи-Хеллмана и обладает рядом достоинств:
• обеспечивает высокую степень защиты информации;
• обеспечивает быструю смену ключей;
• поддерживает групповые рассылки защищенных сообщений;
• допускает модульную замену систем шифрования;
• вносит минимальную избыточность.
Концепция SKIP-протокола основана на организации множества двухточечных обменов (по алгоритму Диффи-Хеллмана) в компьютерной сети. • Узел I имеет секретный ключ i(i=k1) и сертифицированный открытый ключ g'mod N.
• Подпись сертификата открытого ключа производится при помощи надежного алгоритма (ГОСТ, DSA и др.). Открытые ключи свободно распространяются центром распределения ключей из общей базы данных. • Для каждой пары узлов I, J вычисляется совместно используемый секрет (типичная длина 1024 бита): gij mod N. • Разделяемый ключ Кij вычисляется из этого секрета путем уменьшения его до согласованной в рамках протокола длины 64...128 бит.
• Узел вычисляет ключ Кij (используемый как ключ шифрования ключей) для относительно длительного применения и размещает его в защищенной памяти.
Следует отметить, что если сеть содержит п узлов, то в каждом узле должно храниться (п-1) ключей, используемых исключительно для организации связи с соответствующими узлами.
Контрольные вопросы 1. Чем отличаются симметричные криптосистемы от асимметричных?
2. Какие основные функции включает управление ключами?
3. Генерация ключей для асимметричных криптосистем с открытыми ключами много сложнее, потому что эти ключи должны обладать определенными математическими свойствами, какими?
4. Перечислите носители ключевой информации.
5. Понятие концепции иерархии ключей.
6. Для чего нужен мастер-ключ?
7. Почему процесс распределения ключей самый ответственный в управлении ключами, какие требования к нему предъявляются?
8. Какие протоколы аутентификации и распределения ключей для симметричных криптосистем вы можете назвать?
9. Опишите суть алгоритма Диффи-Хеллмана, чем обусловлена его безопасность?
Date: 2015-06-06; view: 1119; Нарушение авторских прав |