Предварительное распределение ключей посредством

advertisement
И.И. ЩУРОВ
Научный руководитель – А.Б. ФРОЛОВ, д.т.н, профессор
Московский Энергетический Институт (Технический Университет)
ПРЕДВАРИТЕЛЬНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
ПОСРЕДСТВОМ ПРОТОКОЛА KERBEROS
В работе рассматривается один подход к созданию безопасной сети на основе
протокола аутентификации Kerberos и схемы предварительного распределения
ключей KDS.
Kerberos предоставляет собой разработанный для сетей TCP/IPпротокол проверки подлинности с доверенной третьей стороной [1].
Служба Kerberos, работающая в сети, действует как доверенный
посредник, обеспечивающая проверку подлинности сетевых объектов.
Объектами сетевого взаимодействия в модели Kerberos являются клиенты
и серверы. Kerberos хранит базу данных клиентов и их секретных ключей.
Сетевые службы, требующие проверки подлинности, и клиенты, которые
хотят использовать эти службы, регистрируют в Kerberos свои секретные
ключи. Так как Kerberos знает все секретные ключи, он может создавать
сообщения, убеждающие один объект в подлинности другого. Kerberos
также создает уникальные сеансовые ключи, которые выдаются клиенту и
серверу (или двум клиентам). Сеансовый ключ используется для
шифрования/дешифрования сообщения, которым обмениваются две
стороны, и уничтожаются после окончания сеанса.
В схемах предварительного распределения ключей (KPS-схемы) [2]
абонентам сети распределяются не сами ключи, а некоторый
вспомогательный материал, занимающий меньший объем. На основании
данного материала каждый абонент сети i по некоторому алгоритму
может самостоятельно вычислить ключ, необходимый для связи с
некоторой группой абонентов iPP; то же самое могут сделать все
члены этой группы. В то же время, определенные группы абонентов FF,
объединив вспомогательный материал, не могут получить какую-либо
информацию об этом ключе, если этот абонент не входит ни в одну из
объединившихся групп.
То есть для схем предварительного распределения ключей выполнено:
1) Каждый абонент i привилегированного множества PP может
вычислить kP: H(KP|i)=0, для любого iPP.
2) Пользователи, входящие в запрещенное множество FF, используя
имеющуюся у них ключевую информацию F, не могут получить никакой
информации о kP любой привилегированной группы P, не
пересекающейся с F: H(KP)=H(KP|F), для любых PP, FF: PF=.
Где P и F – множества привилегированных и запрещенных коалиций
соответственно;  – множество возможной ключевой информации; i,
i=1, ..., n – ключевая информация, которая может быть передана абоненту
i; K множество всех возможных ключей kP привилегированных коалиций
P и KP – распределение вероятностей на этом множестве; H – функция
энтропии.
Известно [2], что количество ключей, необходимых для построения
KDS(P,F)-схемы:
k0 
k
g ,w
0
wW , gG ,
k0g , w  F w ,

 k0g ,w  P g
wW
gG
F


gG
wW ,
k0g , w  F w
w
P


g
,
gG ,
k0g , w  P g
wW



 g w1 

g w
 PP PFFFØ 
 g  w
k 0g ,w  
ln 
  1.
g w
1  E 
g w








Цель работы – разработать модель безопасной сети с использованием
протокола аутентификации Kerberos и схемы предварительного
распределения ключей KPS.
Kerberos формирует ключевой материал для предварительного
распределения ключей и передает абонентам сети их части
сформированного материала. На основании данного материала абонент
сети i может вычислить ключ kP для связи с абонентами
привилегированного множества P, iP, который используется как
долговременный ключ. Теперь, если абонент i захочет связаться с
абонентами P (использовать ресурсы P\{i}), то сеансовый ключ k для
связи формируется Kerberos и передается всем абонентам множества P,
зашифрованный на ключе kP. Заметим, что долговременный ключ kP
может быть вычислен всеми абонентами коалиции P и Kerberos, но не
другими абонентами сети (или коалициями), присутствующими в
запрещенном семействе F. Сообщение абонента i передается всем
абонентам множества P, зашифрованное на ключе k.
Список литературы:
1. Чмора А.Л. Современная прикладная криптография. Москва. Гелиос АРВ, 2001
2. Щуров И.И. Методы построения схем предварительного распределения ключей.
Вестник МЭИ, №6, 2004. с. 94104, Издательство МЭИ 2004.
Download