7.2 Передавання ключа, механізм 2
Цей механізм передавання ключа є поширенням однопрохідного механізму автентифікації суб’єкта ISO/IEC 9798-3. Він пересилає зашифрований і підписаний таємний ключ від суб’єкта А до суб’єкта В із неявною автентифікацією ключа від А до В. Повинні задовольнятися такі вимоги:
Суб’єкт А має асиметричну систему підпису (5Д, VA).
Суб’єкт В має асиметричну систему шифрування (Es, DB).
Суб’єкт А має доступ до автентифікованої копії відкритого перетворення зашифровування Ев суб’єкта В. Цього можна досягти використанням механізмів розділу 8.
Суб’єкт В має доступ до автентифікованої копії відкритого перетворення верифікації VA суб'єкта А. Цього можна досягти використанням механізмів розділу 8.
Необов’язковий TVP повинен бути або позначкою часу, або порядковим номером. Якщо використовують позначки часу, то суб’єкти А і В повинні вести синхронні годинники або використовувати третю довірчу сторону, повноважного позначальника часу. Якщо використовують порядкові номери, А і В повинні вести двосторонні лічильники.
КТД1
Зашифровування
ключа
(А1.1)
Конструювання
маркера ключа
(41.2)
Зашифровування ключа (А.1.1)
А отримав ключ К і хоче наДгйно переслати його В. А формує блок даних ключа, який складається з розрізнювального ідентифікатора А, ключа К, і необов’язкового поля даних Textl. Потім А зашифровує блок даних ключа відкритим перетворенням зашифровування Ев суб’єкта В і формує зашифрований блок
BE = EB(AKText1).
Конструювання маркера ключа (А1.2)
А формує блок даних маркера, який містить розрізнювальний ідентифікатор одержувача В, необов’язкову позначку часу або порядковий номер TVP, зашифрований блок BE і необов’язкове поле даних Text2. Потім А підписує блок даних маркера з використанням свого приватного перетворення підписування SA і надсилає до В остаточний маркер ключа
КТді = SA(8||7VP||BE||Text2)|| Text3.
Верифікація маркера ключа (81.1)
В використовує відкрите перетворення верифікації посилана VA, щоб верифікувати цифровий підпис одержаного маркера ключа КТА1. Потім В контролює одержану ідентифікацію В і, необов’язково, TVP.
Розшифровування ключа (81.2)
В розшифровує блок BE з використанням свого приватного перетворення розшифровування DB. Потім В порівнює поле А в блоці BE з тотожністю суб’єкта, який підписав. Якщо всі перевірки успішні, В приймає ключ К.
Примітка. Цей механізм передавання ключа має такі властивості:
Число проходів: 1.
Автентифікація ключа і суб’єкта: цей механізм забезпечує автентифікацію суб’єкта А для В, якщо використовують необов'язковий TVP, та неявну автентифікацію ключа від В до А.
Підтвердження ключа: від А до В. В може бути впевнений, що він розподіляє з А правильний ключ, але А може бути впевнений в тому, що В дійсно одержав ключ, лише після того, як він отримає позитивну відповідь від В.
Керування ключем: А може обирати ключ.
(Необов’язковий) ТУР: забезпечує автентифікацію суб’єкта А для В і запобігає повторенню маркера ключа. З метою запобігання повторенню блока даних ключа BE, в Textl може також розміщуватися додатковий ТУР.
Поле даних А: розрізнювальний ідентифікатор А включається до зашифрованого блока BE для убезпечення А від помилкового прийняття зашифрованого блока ключа, який має намір використати інший суб’єкт. Це досягається порівнянням тотожності А з підписом А на маркері.
Стандарти: задовольняє ISO/IEC 9798-3 Автентифікація суб’єктів із використанням алгоритмів відкритих ключів. КТДі сумісний з маркером, який надсилають в однопрохідному механізмі автентифікації, наведеному в 5.1.1 ISO/IEC 9798-3. Маркер пристосовує пересилання ключа К використанням необов’язкових текстових полів: Textl повинен бути замінений на BE||Text2.
Сертифікати відкритих ключів: поле даних Text3 може бути використане для доставляння сертифіката відкритого ключа суб'єкта А. У такому разі, вимога 4 на початку цього розділу може бути послаблена до вимоги, що В володіє автенти- фікованою копією відкритого ключа верифікації СА.
Взаємна автентифікація суб'єктів і сумісний контроль ключів: якщо комбінують два виконання цього механізму пересилання ключа (від А до В і від б до А), то можуть бути забезпечені взаємна автентифікація суб'єктів і сумісний контроль ключів (залежно від використання необов'язкового TVP).
Використання: механізм пересилання ключа 2 спрямований на використання в середовищі, де вимагається конфіденційність сторін під час обміну повідомленнями, тобто повідомлення, яке несе багато неконфіденційних елементів, а також зашифрованих ключів.
Приклади цього механізму наведено в В.9 і С.7.
Передавання ключа, механізм З
Цей механізм пересилає за один прохід таємний ключ, підписаний і зашифрований суб'єктом А, суб’єкту В з одностороннім підтвердженням ключа. Повинні задовольнятися такі вимоги:
Суб’єкт А має асиметричну систему підпису (SA, VA).
Суб’єкт В має асиметричну систему шифрування (Ев, DB).
Суб’єкт А має доступ до автентифікованої копії відкритого перетворення зашифровування Ев суб’єкта В. Цього можна досягти використанням механізмів розділу 8.
Суб’єкт В має доступ до автентифікованої копії відкритого перетворення верифікації VA суб’єкта А. Цього можна досягти використанням механізмів розділу 8.
Необов’язковий TVP повинен бути або позначкою часу, або порядковим номером. Якщо використовують позначки часу, то суб’єкти А і В повинні вести синхронні годинники. Якщо використовують порядкові номери, А і В повинні вести двосторонні лічильники
.
Рисунок 10 — Передавання ключа, механізм З
Підписування блока ключа (А.1.1)
А отримав ключ К і хоче надійно переслати його В. А формує блок даних ключа, який складається з розрізнювального ідентифікатора одержувача В, ключа К, і необов’язкової позначки часу, або порядкового номера TVP Потім А підписує блок даних ключа з використанням свого приватного перетворення підписування для генерування підписаного блока
BS = SA(B||K||7VP||Texf1).
Конструювання маркера ключа (А1.2)
А формує блок даних маркера, який складається з підписаного блока BS і деякого необов’язкового Text2. Потім А зашифровує блок даних маркера з використанням відкритого перетворення зашифровування одержувача Ев і надсилає до В остаточний маркер ключа
КТд, = Es(BS|| Text2)Text3.
Розшифровування маркера ключа (S1.1)
В розшифровує одержаний маркер ключа КТЛ1 із використанням свого приватного перетворення розшифровування DB.
Верифікація блока ключа (S1.2)
В використовує відкрите перетворення верифікації посилача /А для верифікації цілісності і походження BS. В підтверджує, що це передбачуваний одержувач маркера (оглядом ідентифікатора В) і, необов’язково, щоб маркер був надісланий своєчасно (оглядом TVP). Якщо всі верифікації успішні, В приймає ключ К.
Примітка. Цей механізм передавання ключа має такі властивості:
Число проходів: 1.
Автентифікація ключа і суб'єкта: цей механізм забезпечує автентифікацію суб’єкта А для В, якщо використовують необов'язковий TVP, та неявну автентифікацію ключа від В до А.
Підтвердження ключа: від А до В. В може бути впевнений, що він розподіляє з А правильний ключ, але А може бути впевнений у тому, що В дійсно одержав ключ лише після того, як він отримає позитивну відповідь від В.
Керування ключем: А може обирати ключ.
(Необов’язковий) TVP: може забезпечувати автентифікацію суб’єкта А для В і запобігати повторенню маркера ключа.
Поле даних В: розрізнювальний ідентифікатор В міститься в зашифрованому блоці BS для явного зазначення одержувача ключа, таким чином запобігаючи зловживанню зі сторони В блоком BS.
Сертифікати відкритих ключів: поле даних Text3 може бути використане для доставляння сертифіката відкритого ключа суб'єкта А. У такому разі, вимога 3 на початку цього розділу може бути послаблена до вимоги, що В володіє автенти- фікованою копією відкритого ключа верифікації СА.
Взаємна автентифікація суб'єктів і сумісний контроль ключів: якщо комбінують два виконання цього механізму пересилання ключа (від А до В і від В до А), то можуть бути забезпечені взаємна автентифікація суб’єктів і сумісний контроль ключів (залежно від використання необов'язкового TVP).7.4 Передавання ключа, механізм 4
Цей механізм передавання ключа, оснований на двопрохідному механізмі автентифікації ISO/IEC 9798-3, пересилає ключ від суб’єкта В до суб’єкта А. Повинні задовольнятися такі вимоги:
Суб'єкт А має асиметричну систему шифрування (ЕА, DA).
Суб’єкт В має асиметричну систему підпису (Ss, VB).
Суб’єкт А має доступ до автентифікованої копії відкритого перетворення верифікації VB суб’єкта В. Цього можна досягти використанням механізмів розділу 8.
Суб’єкт В має доступ до автентифікованої копії відкритого перетворення зашифровування Еа суб’єкта А. Цього можна досягти використанням механізмів розділу 8.
А в
К
онструювання
маркера ключа
(Д1)
Рисунок 11 — Передавання ключа, механізм 4
Конструювання маркера ключа (А1)
А конструює маркер ключа КТЛ1, який складається з випадкового числа гА і необов’язкового поля даних Textl
КТді = rAText1
і надсилає його до В.
Зашифровування блока ключа (В1.1)
В отримав ключ К і хоче надійно переслати його А. В формує блок даних ключа, який складається з розрізнювального ідентифікатора посилана В, ключа К, і необов’язкового поля даних Text2. Потім В зашифровує блок даних ключа відкритим перетворенням зашифровування ЕА суб’єкта А і формує зашифрований блок
BS = EA(BKText2).
Конструювання маркера ключа (81.2)
В формує блок даних маркера, який складається з розрізнювального ідентифікатора одержувача А, випадкового числа гА, одержаного на кроці (А1), нового випадкового числа гв, необов’язково, зашифрованого блока BE і необов’язкового поля даних Text3. Потім В підписує блок даних маркера своїм приватним перетворенням підпису Ss і надсилає до А остаточний маркер ключа
КТві = 5в(А||гд||гв||ВЕ||7ехїЗ)||7ехМ.
Верифікація маркера ключа (А2.1)
А використовує відкрите перетворення верифікації посилана ї/вдля верифікації цифрового підпису одержаного маркера ключа КТ8і. Потім А контролює розрізнювальний ідентифікатор А 18і контролює узгодження одержаного випадкового числа гА з випадковим числом, надісланим на кроці (А1).
Розшифровування блока ключа (А2.2)
А розшифровує блок BE своїм приватним перетворенням розшифровування DA. Потім А підтверджує розрізнювальний ідентифікатор посилана В. Якщо всі перевірки успішні, А приймає ключ К.
Примітка. Цей механізм передавання ключа має такі властивості:
Число проходів: 2.
Автентифікація ключа і суб’єкта: цей механізм забезпечує автентифікацію суб’єкта В для А та неявну автентифіка- цію ключа від А до В.
Підтвердження ключа: від В до А. А може бути впевнений, що він роздподілює з В правильний ключ К, але В може бути впевнений у тому, що А дійсно одержав ключ лише після того, як він отримає захищене повідомлення від А, яке повинно бути недвозначно оброблено.
Керування ключем: В може обирати ключ.
Стандарти: задовольняє ISO/IEC 9798-3. Маркери КТД1 і КТВі сумісні з маркерами, які надсилаються в двопрохідному механізмі автентифікації, наведеному в розділі 5.1.2 ISO/IEC 9798-3 (зазначимо, що ролі А і В переставлені). Маркер КТВ, пристосовує пересилання ключа К використанням необов'язкових полів даних: Text2 повинне бути замінене на Тех/3.
Стандарти: якщо механізм пересилання ключа виконується двічі паралельно між двома суб’єктами, то остаточний взаємний механізм пересилання ключа задовольняє механізм, наведений в 5.2.3 ISO/IEC 9798-3.
Поле даних гв: вказано для сумісності з 9798-3. Унаслідок наявності BE в КТВ1, поле даних гв більше не потрібне, і тому є необов’язковим у цьому механізмі.
Взаємна автентифікація суб’єктів і сумісний контроль ключів: якщо комбінують два виконання цього механізму пересилання ключа (від А до В і від В до А), то можуть бути забезпечені взаємна автентифікація суб'єктів і сумісний контроль ключів.
5 Передавання ключа, механізм 5
Цей механізм передавання ключа, оснований на трипрохідному механізмі автентифікації ISO/IEC 9798-3, пересилає за три проходи два розподілених таємних ключа із взаємною автенти- фікацією суб'єктів і підтвердженням ключів. Один ключ передають від А до В і один ключ від В до А. Повинні задовольнятися такі вимоги: