Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Протокол управління кріптоключа SKIP

Реферат Протокол управління кріптоключа SKIP





изику піддається тільки відносно мала частина трафіку, зашифрована за допомогою цього ключа;

забезпечувалася додатковий захист поділюваного секрету, оскільки він використовувався для шифрування щодо малої частини переданого трафіку і накопичити статистику, необхідну для проведення кріптоатакі на цей ключ уявлялося скрутним.

У наступних реалізаціях специфікації SKIP були прийняті додаткові заходи для захисту розділяється секрету. Підвищення криптостойкости протоколу при атаках на пакетний ключ Kp досягнуто за рахунок включення в заголовок пакета нового параметра (n), який використовується для обчислення ключа (Kijn), що застосовується при шифруванні сеансового ключа. Основна ідея полягає в тому, що для отримання ключа Kp використовується не сам розділяється секрет Kij, а результат застосування хеш-функції до виразу, складеному з розділяється ключа Kij і параметра n. При цьому n ніколи не зменшується, а тільки збільшується. Правила для роботи з n віднесені на розсуд розробника, однак для забезпечення сумісності версій пропонується вважати, що n - це час в годинах, відлічене від 00 год. 00 хв. 01.01.95. p align="justify"> Проблема синхронізації годин на захищаються системах вирішується досить просто - якщо параметр n відрізняється більш, ніж на 1, що складає разбежку за часом понад однієї години, то пакет викидається, оскільки потенційно може бути інструментом для виконання імітоатакі з повторної передачею (replay attack). Далі, мабуть, найбільш істотною з еволюцій специфікації SKIP є приведення протоколу SKIP до однакового виду з точки зору архітектури протоколів сімейства IP. Це виразилося, в першу чергу, в деякому впорядкування інкапсуляції протоколів, виконаної у відповідності зі стандартом RFC 1827. p align="justify"> У заголовку SKIP-пакета з'явилося поле NEXT HEADER, яке вказує протокол, що є всередині даного SKIP-пакета. Таким чином досягається звична картина послідовної інкапсуляції пакетів один в іншій. p align="justify"> Аналогічно звичної ланцюжку Ethernet packet -> IP packet -> TCP packet при роботі за протоколом SKIP ми отримуємо IP packet -> SKIP packet -> ESP packet -> TCP packet. Ще один результат появи в заголовку інформації про наступного протоколі полягає в тому, що тепер протокол SKIP відповідає тільки за передачу сеансового ключа і номера алгоритму для використання всередині інкапсуліруемого протоколу ESP. В якості протоколу ESP може застосовуватися будь-який протокол. SKIP не накладаються ніяких обмежень на конкретну реалізацію ESP. p align="justify"> 6. Додаткові специфікації


Як вже зазначалося, в робочій групі IETF з безпеки знаходяться на розгляді ще кілька робочих матеріалів, пов'язаних з протоколом SKIP. Проект протоколу SKIP базується на відкритих ключах, тому природна заклопотаність розробників проблемою підтвердження авторства відкритого ключа. В якості одного з можливих рішень пропонується використовувати ...


Назад | сторінка 6 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа