Ассиметричные методы распределения ключей
A B
Как защищаться:
- убрать одинаковую структуру сообщений (*) и (**). Если в ответном сообщении поменять структуру, то его будет не поменять.
- сторона А посылает то же значение rA (вместо ), что посылала в первом сообщении.
Тогда нарушитель не сможет сделать третий шаг, так как не будет знать настоящее rA.
- Распределение Диффи-Хеллмана
Должно быть выбрано некоторое простое p и опубликовано и образующая L мультипликативной группы .
: Lx(mod p)
: Ly(mod p)
Сессионный ключ
B пришло Lx, он возвел:
Недостаток: Нарушитель может встать между ними. Против активного нарушителя нестойкая.
Модификацией метода является:
2. MTI
Исходные посылки усложняются, кроме существуют открытые ключи:
a, b – секретные личные ключи сторон A и B
za, zb –открытые ключи.
Стороны обмениваются такими же сообщениями:
: Lx(mod p)
: Ly(mod p)
Меняется вычисление ключа:
Для стороны A:
Для стороны B:
A знает свой личный ключ a и публичный zB.
Достоинства:
- При вычислении сессионного ключа стороны используют личные ключи.
- Аутентификация сессионного ключа.
- Третья сторона не может узнать ключ.
3. Station to station (STS)
Используется подпись. Пары открытых ключей по системе RSA:
(eA, hA), (eB, hB).
Каждый модуль – произведение двух больших простых чисел, у каждого – свой.
dA, dB – личные ключи
H() - хэш-функция для подписи
Выбирается образующая L мультипликативной группы .
Сообщения имеют следующий вид:
: Lx(mod p)
: Ly(mod p) и подпись Ek(SB(Ly, Lx))
: Ek(SA(Lx, Ly))
Достоинство
- Аутентификация ключа подтвержденная (другая сторона знает, что получили предыдущие).
- Подписи обеспечивают аутентификацию субъекта.