Организация защищенного канала связи с помощью коротких симметричных ключей - page 2

Абонент
A
.
1. Вырабатывает пару ключей, состоящую из открытого (для удоб-
ства назовем его “псевдооткрытым” ключом) и секретного;
2. Преобразует псевдооткрытый ключ таким образом, чтобы он не
содержал избыточные данные (т.е., чтобы не существовало критерия,
по которому было бы возможно определитьдопустимостьключа);
3. Зашифровывает псевдооткрытый ключ с помощью пароля
P
;
4. Отправляет абоненту
B
.
Абонент
B
.
5. Расшифровывает псевдооткрытый ключ с помощью пароля
P
;
6. Преобразует псевдооткрытый ключ к исходной форме;
7. Вырабатывает случайный симметричный ключ;
8. Зашифровывает его с помощью полученного псевдооткрытого
ключа;
9. Отправляет зашифрованный симметричный ключ абоненту
A
.
Абонент
A
.
10. Расшифровывает симметричный ключ с помощью своего се-
кретного ключа.
Ключ был назван псевдооткрытым, поскольку, с одной стороны, он
является открытым по определению метода асимметричного шифро-
вания, с другой стороны, он неизвестен никому, кроме абонентов
A
и
B
. Зашифрованное сообщение, содержащее псевдооткрытый ключ,
не должно включатьв себя какие-либо избыточные данные, такие
как контрольная сумма передаваемого ключа, или другие зависимые
данные, позволяющие злоумышленнику достаточно легко определять
допустимостьили недопустимостьпроверяемого ключа.
Следует отметить, что псевдооткрытый ключ должен применяться
однократно; т.е. для каждого нового абонента необходимо заново вы-
рабатыватьпару секретного и псевдоотрытого ключей. Предположим,
что пользователь
A
использует одинаковые псевдооткрытые ключи
для всех абонентов. Если среди абонентов окажется злоумышленник,
то он, зная псевдооткрытый ключ, сможет легко подобратьисходные
короткие симметричные ключи, использующиеся для других абонен-
тов.
После того, как установлен длинный общий симметричный ключ,
при шифровании сообщений следует использовать модификатор
ключа [4].
Рассмотрим возможные действия злоумышленника в этой ситуа-
ции.
1.
Подмена псевдооткрытого ключа, не зная пароля
P
.
Если зло-
умышленник зашифрует собственный открытый ключ с помощью па-
роля, отличного от
P
, абонент
B
после расшифрования получит не-
верный псевдооткрытый ключ, а следовательно, подготовленный им
108 ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2006. № 4
1 3,4
Powered by FlippingBook