Ассиметричные методы распределения ключей

A B

 

 

Как защищаться:

- убрать одинаковую структуру сообщений (*) и (**). Если в ответном сообщении поменять структуру, то его будет не поменять.

- сторона А посылает то же значение rA (вместо ), что посылала в первом сообщении.

Тогда нарушитель не сможет сделать третий шаг, так как не будет знать настоящее rA.

  1. Распределение Диффи-Хеллмана

Должно быть выбрано некоторое простое p и опубликовано и образующая L мультипликативной группы .

: Lx(mod p)

: Ly(mod p)

 

Сессионный ключ

B пришло Lx, он возвел:

 

Недостаток: Нарушитель может встать между ними. Против активного нарушителя нестойкая.

 

Модификацией метода является:

 

2. MTI

Исходные посылки усложняются, кроме существуют открытые ключи:

 

a, b – секретные личные ключи сторон A и B

za, zb –открытые ключи.

 

Стороны обмениваются такими же сообщениями:

 

: Lx(mod p)

: Ly(mod p)

 

Меняется вычисление ключа:

 

Для стороны A:

Для стороны B:

 

A знает свой личный ключ a и публичный zB.

 

Достоинства:

- При вычислении сессионного ключа стороны используют личные ключи.

- Аутентификация сессионного ключа.

- Третья сторона не может узнать ключ.

 

3. Station to station (STS)

Используется подпись. Пары открытых ключей по системе RSA:

(eA, hA), (eB, hB).

Каждый модуль – произведение двух больших простых чисел, у каждого – свой.

dA, dB – личные ключи

H() - хэш-функция для подписи

Выбирается образующая L мультипликативной группы .

 

Сообщения имеют следующий вид:

: Lx(mod p)

: Ly(mod p) и подпись Ek(SB(Ly, Lx))

: Ek(SA(Lx, Ly))

 

Достоинство

- Аутентификация ключа подтвержденная (другая сторона знает, что получили предыдущие).

- Подписи обеспечивают аутентификацию субъекта.