background image

GENERACJA I DYSTRYBUCJA DANYCH 

KRYPTOGRAFICZNYCH 

 

dr in . Mariusz BOROWSKI 

borow@wil.waw.pl 

 

 

1)

 

Stany cyklu  ycia kluczy w systemach szyfrowych 

2)

 

Przej cia mi dzy stanami  ycia klucza 

3)

 

Stacja generacji i dystrybucji danych kluczowych 

a)

 

Obszary tematyczne SGDK 

b)

 

Stanowisko generacji kluczy SGK 

c)

 

Zarz dzanie konfiguracj  

d)

 

Zarz dzanie danymi kluczowymi 

4)

 

Modele dystrybucji danych kluczowych 

a)

 

Dystrybucja w obr bie jednej strefy bezpiecze stwa 

b)

 

Dystrybucja mi dzy ró nymi strefami bezpiecze stwa 

 

 

Literatura: 

 

„Techniki zabezpiecze . Zarz dzanie kluczami. Struktura”, ISO/IEC 
11770-1, Polska Norma. 

 

„Techniki zabezpiecze . Zarz dzanie kluczami. Mechanizmy z 
zastosowaniem technik symetrycznych”, ISO/IEC 11770-2, Polska 
Norma. 

 

„Techniki zabezpiecze . Zarz dzanie kluczami. Mechanizmy z 
zastosowaniem technik asymetrycznych”, ISO/IEC 11770-3, Polska 
Norma. 

 

Alfred Menezes, „Handbook of applied cryptography”, CRC Press, 
1997. 

background image

1. STANY CYKLU  YCIA KLUCZY W SYSTEMACH 

SZYFROWYCH 

 

Cykl 

ycia  klucza  obejmuje  przedział  czasowy  od  momentu  jego 

wygenerowania  do  momentu  jego  fizycznego  zniszczenia.  Klucz 

kryptograficzny b dzie przechodził przez szereg stanów definiuj cych jego 

cykl  ycia. 

Trzema głównymi stanami, w których mo e si  znale  klucz, s : 

 

przed aktywny: czas przed wprowadzeniem klucza do u ytku, klucz 

został wytworzony (wygenerowany), lecz nie został uaktywniony; 

 

czynny: uaktywniony klucz, jest on u ywany w procesie 

kryptograficznego przetwarzania informacji; 

 

nieaktywny: w tym stanie klucz jest u ywany jedynie do celów 

odszyfrowania lub weryfikacji. 

 

        Stan
przed aktywny

generacja

aktywacja

niszczenie

niszczenie

Stan czynny

deaktywacja

Stan nieaktywny

reaktywacja

 

Cykl 

Ŝ

ycia klucza 

background image

2. Przej cia pomi dzy stanami  ycia klucza 

 

Zmiana stanu klucza mo e by  wynikiem wykonania przej  pokazanych 

na rysunku. S  to: 

 

 

Generacja – jest to proces wytwarzania klucza. Generacja kluczy 

powinna by  wykonana według zalecanych reguł; proces ten mo e 

obejmowa  procedury testowania i weryfikowania, czy spełnione zostały 

reguły generacji; 

 

 

Aktywacja – powoduje,  e klucz uzyskuje wa no  i mo e by  stosowany 

w przekształceniach kryptograficznych; 

 

 

Deaktywacja – ogranicza u ycie klucza. Przej cie to wyst puje w 

przypadku upływu terminu wa no ci klucza albo jego uniewa nienia; 

 

 

Reaktywacja – pozwala na ponowne u ycie klucza b d cego w stanie 

nieaktywnym. Dla procesu reaktywacji dost pne s  tylko klucze z 

wa nym terminem u ycia oraz nieskompromitowane.  

 

 

Niszczenie – ko czy cykl  ycia klucza. Klucz jest niszczony, równie  

fizyczne. 

background image

Przej cia pomi dzy stanami mog  by  wynikiem zaistnienia sytuacji takich, 

jak: 

 

potrzeba nowych kluczy, 

 

skompromitowanie klucza, 

 

wyga ni cie terminu wa no ci klucza i zako czenie cyklu  ycia klucza. 

 

Wszystkie  przej cia  zwi zane  s   z  odpowiednimi  procedurami  systemu 

zarz dzania kluczami. 

 

Czas  ycia klucza powinien by  limitowany stałym cyklem.  

 

Deaktywacja  ko czy  stan  czynny  zwykle  przez  wyga ni cie  czasu  ycia 

klucza.  Je eli  istnieje  podejrzenie  lub  wiadomo, 

e  klucz  został 

skompromitowany  w  stanie  czynnym,  jego  uniewa nienie  realizowane  jest 

przez  wprowadzenie  stanu  nieaktywnego.  Klucz  w  stanie  nieaktywnym 

mo e by  zarchiwizowany. 

 

Po deaktywacji, klucz mo e by  tak e spisany z rejestru i zniszczony, co 

definitywnie zamyka mo liwo  jego reaktywacji 

 

Klucz, 

który 

zostanie 

ujawniony, 

b dzie 

traktowany 

jako 

skompromitowany  oraz  przejdzie  natychmiast  do  stanu  nieaktywnego  i 

b dzie  wymaga   specjalnej  obsługi  ze  strony  systemu  zarz dzania. 

Wymieniony klucz mo e by  uwa any za skompromitowany, kiedy istnieje 

podejrzenie b d  wiadomo,  e nast piło jego nie upowa nione u ycie. 

 

background image

3. Stacja generacji i dystrybucji danych kluczowych 

 

Stacja  jest  podstawowym  elementem  zapewniaj cym  wytwarzanie, 

zarz dzanie, przydział, rozprowadzanie i ochron  kluczy. 

 

Ka dej  stacji  nale y  przydzieli   urz dzenia  utajniaj ce,  które  b d   jej 

podlega  w zakresie dystrybucji. Stacja powinna przydziela  dane kluczowe 

oraz  zaopatrywa   w  nie  urz dzenia  utajniaj ce  zgodnie  z  okre lonymi 

mo liwo ciami  komunikowania  si   tych  urz dze ,  ustalonymi  przez  osob  

odpowiedzialn  za organizacj  ł czno ci utajnionej. 

 

SGDK  powinna  by   wykonana  w  formie  systemu  informatycznego 

uzupełnionego 

o niezb dne 

elementy 

sprz towe. 

Oprogramowanie 

wykonywa   powinno  si   pod  kontrol   systemu  operacyjnego  czasu 

rzeczywistego.  U ycie  takiego  systemu  zapewni  zdeterminowany  czas 

reakcji  na  zdarzenia  zachodz ce  w  systemie.  Ze  wzgl du  na  charakter  i 

wa no   przesyłanych  informacji  stacja  musi  by   zabezpieczona  zarówno 

pod wzgl dem  ochrony  fizycznej  jak  i pod  k tem  prób  nie  upowa nionego 

dost pu do samego systemu informatycznego.  

background image

3.a. Obszary tematyczne stacji generacji i dystrybucji danych 

kluczowych 

 

Dla  zapewnienia  elastyczno ci,  niezawodno ci  i  funkcjonalno ci  stacja 

generacji  i dystrybucji  powinna  realizowa   zadania  nale

ce  do  obszarów 

tematycznych pokazanych na poni szym rysunku. 

 

 

Obszary tematyczne stacji generacji i dystrybucji 

 

Przedstawione na rysunku obszary tematyczne dotycz  w szczególno ci: 

 

1)

 

Generacja danych kluczowych na potrzeby systemu ł czno ci utajnionej 

(stanowisko generacji kluczy SGK): 

••••

 

generacja kluczy operacyjnych roboczych; 

••••

 

generacja kluczy do szyfrowania kluczy roboczych; 

••••

 

zabezpieczanie wygenerowanych kluczy – szyfrowanie; 

••••

 

przeszyfrowywanie kluczy nadsyłanych przez elementy nadrz dne. 

 

background image

2)

 

Zarz dzanie konfiguracj  podsystemu ł czno ci utajnionej: 

••••

 

wprowadzanie na ewidencj  nowych i kasowanie wycofanych 

urz dze ; 

••••

 

zmian  przydziału urz dze  do grup oraz wprowadzanie nowych 

grup; 

••••

 

dodawanie i usuwanie danych o operatorach podsystemu ł czno ci 

utajnionej, jego u ytkownikach oraz osobach obsługuj cych serwis 

urz dze ; 

••••

 

zarz dzanie przydziałem i wykorzystaniem modułów 

bezpiecze stwa. 

 

3)

 

Zarz dzanie danymi kluczowymi: 

••••

 

przechowywanie zbiorów kluczy przeznaczonych do dystrybucji; 

••••

 

ewidencjonowanie dystrybucji danych kluczowych; 

••••

 

nadzór nad wa no ci  i ilo ci  zbiorów kluczy w podległych 

urz dzeniach utajniaj cych; 

••••

 

wymian  zbiorów kluczy w podległych urz dze ; 

••••

 

ewidencjonowanie cyklu  ycia danych kluczowych; 

••••

 

bezpieczne niszczenie wykorzystanych kluczy. 

 

4)

 

Zarz dzanie bezpiecze stwem przechowywanych danych: 

••••

 

ochrona dost pu do systemu informatycznego, z wykorzystaniem 

mo liwo ci samego systemu operacyjnego; 

••••

 

wielostopniowa identyfikacja u ytkowników systemu; 

••••

 

udzielanie praw dost pu do funkcji systemu poszczególnym 

u ytkownikom; 

••••

 

ochrona przed próbami dost pu z zewn trz. 

 

background image

5)

 

Tworzenie archiwum systemu dystrybucji: 

••••

 

procesów wymiany danych kluczowych; 

••••

 

danych oraz operacji osób zwi zanych z systemem: u ytkowników, 

instalatorów, konserwatorów; 

••••

 

danych o urz dzeniach i elementach dystrybucji; 

••••

 

stanie systemu dystrybucji. 

 

Ka dy  z  wymienionych  obszarów  tematycznych  obejmuje  moduły 

funkcjonalne realizuj ce w szy zakres zada .  

background image

3.b. Stanowisko generacji kluczy (SGK) 

 

Stanowisko generacji kluczy realizowa  powinno funkcje obejmuj ce: 

1.

 

generacj  i testowanie ci gów losowych; 

2.

 

wytwarzanie kluczy kryptograficznych o wła ciwych dla zastosowanych 

urz dze  utajniaj cych; 

3.

 

produkcja kluczy grupowych i indywidualnych; 

4.

 

zabezpieczanie kluczy poprzez ich szyfrowanie; 

5.

 

przechowywanie kluczy do deszyfrowania kluczy, które b d  u ywane w 

urz dzeniach; 

6.

 

zabezpieczenie dost pu do przechowywanych danych. 

 

SGK powinno znajdowa  si  w obszarze podlegaj cym ochronie fizycznej 

(komory 

szczelne 

elektromagnetycznie, 

bezpieczne 

stanowiska 

komputerowe),  gdy   b dzie  w  zasadniczy  sposób  decydowa   o 

bezpiecze stwie kluczy. 

background image

3.c. Zarz dzanie konfiguracj  

 

Zarz dzanie konfiguracj  nale y podzieli  na: 

1.

 

Zarz dzanie konfiguracj  u ytkowników indywidualnych. 

2.

 

Zarz dzanie konfiguracj  grup u ytkowników. 

3.

 

Zarz dzanie danymi o osobach eksploatuj cych i nadzoruj cych 

urz dzenia pracuj ce w systemie ł czno ci utajnionej. 

 

 

Zarz dzanie konfiguracj

U

Ŝ

ytkownicy

indywidualni

Grupy

u

Ŝ

ytkowników

Osoby pracuj

ą

ce

 w systemie

 

Obszary tematyczne zwi

ą

zane z zarz

ą

dzaniem konfiguracj

ą

 

 

Wymienione  obszary  tematyczne  (pokazane  na  powy szym  rysunku) 

mo na podzieli  na nast puj ce moduły funkcjonalne: 

 

1)

 

u ytkownicy indywidualni: 

••••

 

zarz dzanie danymi o u ytkownikach w zakresie ich identyfikacji; 

••••

 

zarz dzanie danymi o ich uprawnieniach; 

••••

 

zarz dzanie danymi o ustalonych relacjach ł czno ci. 

 

background image

2)

 

zarz dzanie danymi o grupach u ytkowników: 

••••

 

wprowadzanie i ewidencjonowanie danych opisuj cych przydział 

u ytkownikach do tworzonych grup; 

••••

 

wprowadzanie i ewidencjonowanie danych opisuj cych ustalone 

relacje mi dzy grupami u ytkowników; 

 

3)

 

zarz dzanie danymi opisuj cymi zakresy obowi zków poszczególnych 

osób w systemie. 

 

Danymi  wej ciowymi  b d   wszystkie  informacje  opisuj ce  osoby 

wprowadzane i istniej ce w systemie.  

 

Danymi  wyj ciowymi  b d   informacje  o  zakresie  ich  obowi zków  oraz 

ustalonych relacjach ł czno ci.  

background image

3.d. Zarz dzanie danymi kluczowymi 

 

Zarz dzanie  danymi  kluczowymi  obejmuje  zarz dzanie  kluczami 

roboczymi  oraz  kluczami  do  szyfrowania  kluczy.  Wszystkie  operacje 

zwi zane  z  zarz dzaniem  kluczami  powinny  by   realizowane  na 

identyfikatorach  kluczy.  Unika  si   w  ten  sposób  operowania  samymi 

kluczami, dzi ki czemu zmniejsza si  ryzyko ich zniszczenia. 

Kontrola

terminów

wa

Ŝ

no

ś

ci

Zarz dzanie kluczami

Ewidencjonowanie

wymiany kluczy

Przydział

kluczy roboczych

i deszyfruj

ą

cych

Przygotowanie kluczy

do dystrybucji

 

 

Zadania modułu zarz dzania kluczami: 

••••

 

kontrola terminów wa no ci kluczy przechowywanych w 

urz dzeniach (modułach bezpiecze stwa); 

••••

 

przydział danych kluczowych roboczych i do szyfrowania kluczy: 

 

– dla poł cze  indywidualnych; 

 

– dla poł cze  konferencyjnych; 

••••

 

przygotowanie zbiorów z danymi kluczowymi do dystrybucji; 

••••

 

ewidencjonowanie wykonanych zmian danych kluczowych; 

••••

 

ewidencjonowanie wymiany kluczy roboczych; 

••••

 

ewidencjonowanie wymiany kluczy deszyfruj cych. 

background image

 

Danymi wej ciowymi do modułu zarz dzania powinny by : 

1.

 

dane o urz dzeniach, dla których ma by  wykonana operacja; 

2.

 

dane okre laj ce czas b d cym kryterium sprawdzania danych; 

3.

 

rodzaje kluczy, jakie maja by  poddane procesowi sprawdzenia oraz 

inne kryteria dla procedur sprawdzania danych. 

 

Danymi wyj ciowymi powinny by  informacje opisuj ce: 

1.

 

stan aktualny kluczy; 

2.

 

termin wymiany kluczy; 

3.

 

ilo  wykorzystywanych danych kluczowych; 

4.

 

aktualny przydział danych kluczowych, itp. 

background image

4. Modele dystrybucji danych kluczowych 

 

Na  zło ono   dystrybucja  kluczy  pomi dzy  podmiotami  wpływaj : 

własno ci  fizyczne  linii  telekomunikacyjnych,  wymagania  na  powi zania 

oparte  na  poufno ci  i  u ywane  techniki  kryptograficzne.  Dwa  podmioty 

mog   komunikowa   si   bezpo rednio  albo  po rednio,  mog   nale e   do  tej 

samej b d  innych stref bezpiecze stwa oraz mog  wykorzystywa  lub nie 

korzysta   z  usług  zaufanej  trzeciej  strony.  Przypadki  te  zilustrowano  na 

bazie ogólnych modeli. 

 Dystrybucja klucza pomi dzy komunikuj cymi si  podmiotami 

Na komunikacj  pomi dzy podmiotami wpływa linia telekomunikacyjna 

wyst puj ca  pomi dzy  nimi,  zaufanie  pomi dzy  tymi  podmiotami  i 

u ywane techniki kryptograficzne. 

 

Załó my,  e istnieje poł czenie pomi dzy podmiotami A i B, które pragn  

wymieni   informacje  u ywaj c  techniki  kryptograficznej.  To  poł czenie 

telekomunikacyjne  jest  zilustrowane  poni ej.  Ogólnie,  dystrybucja  klucza 

musi  odbywa   si   z  wykorzystaniem  bezpiecznego  kanału,  który  jest 

logicznie odmienny od kanału roboczego. 

 

Podmiot A

Podmiot B

 

Linia telekomunikacyjna pomi

ę

dzy dwoma podmiotami 

 

W  przypadkach,  kiedy  podmioty  komunikuj   si   bezpo rednio, 

wymagane jest uzgodnienie klucza, kontrola klucza i potwierdzenie klucza. 

background image

4.a. Dystrybucja kluczy w obr bie jednej strefy bezpiecze stwa 

 

Model  opiera  si   na  poj ciu  strefy  bezpiecze stwa  z  organem  zaufania. 

Organ ten mo e oferowa  usługi zarz dzania kluczami, takie jak przekład 

(translacja) kluczy.  

 

Kiedy podmiot u ywa szyfru asymetrycznego dla zabezpieczenia wymiany 

informacji, mo na wyró ni  nast puj ce rodzaje działa : 

 

w celu zapewnienia integralno ci danych albo po wiadczenie pochodzenia 

danych, odbiorca wymaga od nadawcy certyfikatu jego klucza 

publicznego; 

 

w celu zapewnienia poufno ci danych nadawca wymaga wa nego 

certyfikatu klucza publicznego odbieraj cego; 

 

dla po wiadczenia autentyczno ci, poufno ci i integralno ci, ka dy 

partner wymaga certyfikatu klucza publicznego drugiego. Jest to sposób 

dla wzajemnego nie odrzucenia informacji. 

 

Ka dy  podmiot  mo e  potrzebowa   skontaktowania  si   z  własnym 

organem  certyfikuj cym  w  celu  uzyskania  odpowiedniego  certyfikatu 

klucza publicznego. Je eli komunikuj  si  partnerzy posiadaj cy wzajemne 

zaufanie,  mog   uwierzytelnia   swoje  certyfikaty  kluczy  publicznych, 

wówczas  aden organ nie jest potrzebny. 

 

Gdy  pomi dzy  dwoma  podobnymi  partnerami  jest  u ywany  szyfr 

symetryczny, generacja klucza jest zainicjowana na dwa sposoby: 

1. Przez jeden podmiot generuj cy klucz i przesyłaj cy go do Centrum 

Translacji Klucza (KTC); 

2. Przez jeden podmiot prosz cy Centrum Dystrybucji Kluczy o 

wygenerowanie klucza i jego dystrybucj .

 

background image

 

Je li  generacja  kluczy  jest  wykonywana  przez  jeden  z  podmiotów, 

bezpieczna  dystrybucja  kluczy  mo e  by   realizowana  przez  Centrum 

Translacji  Kluczy,  jak  zostało  to  pokazane  na  poni szym  rysunku. 

Poszczególne cyfry przedstawiaj  kroki wymiany danych kluczowych.  

 

Centrum Translacji Kluczy przyjmuje zaszyfrowany klucz od podmiotu A 

(1),  odszyfrowuje  go  i  przeszyfrowuje  u ywaj c  klucza  podzielonego 

pomi dzy siebie i podmiot B. Wówczas mo e: 

 

albo przesła  dalej zaszyfrowany klucz do podmiotu B (2), albo 

 

przesyła  go zwrotnie do podmiot A (3), który posyła go dalej do 

podmiotu B (4). 

 

3

1

2

4

Podmiot A

Podmiot B

Centrum
translacji
  kluczy

 

Model z Centrum Translacji Kluczy  

background image

Je

ś

li  klucz  jest  generowany  przez  zaufan

ą

  trzeci

ą

  stron

ę

,  wyst

ę

puj

ą

  dwie  opcje 

rozprowadzenia  kluczy  dla  komunikuj

ą

cych  si

ę

  partnerów;  przypadki  te  s

ą

 

zilustrowane  poni

Ŝ

ej:  dla  ogólnego  modelu  Centrum  Dystrybucji  Kluczy  oraz  – 

Spedycyjnego dystrybuowanie klucza od Podmiotu A do Podmiotu B. 

 

Poni

Ŝ

szy  rysunek ilustruje przypadek, w którym Centrum Dystrybucji Kluczy mo

Ŝ

komunikowa

ć

 si

ę

 bezpiecznie z obydwoma podmiotami. W tym przypadku, w pierwszej 

kolejno

ś

ci  klucz  mo

Ŝ

e  by

ć

  generowany  na 

Ŝ

yczenie  jednego  podmiotu,  Centrum 

Dystrybucji  Kluczy  jest  odpowiedzialne  za  bezpieczn

ą

  dystrybucj

ę

  klucza  do  obu 

podmiotów. 

ś

ą

danie  przydziału  klucza  jest  reprezentowane  przez  (1)  a  dystrybucja 

klucza do komunikuj

ą

cych si

ę

 partnerów przez (2a) i (2b). 

2a

1

2b

Podmiot A

Podmiot B

 Centrum
Dystrybucji
   Kluczy

 

Ogólny model z Centrum Dystrybucji Kluczy 

 

Kiedy jedynie podmiot A 

Ŝą

da tajnego klucza podzielonego pomi

ę

dzy podmioty A i B, 

organ  mo

Ŝ

e  to  zrealizowa

ć

  dwiema  odmiennymi  sposobami.  Je

Ŝ

eli  centrum  mo

Ŝ

bezpiecznie  komunikowa

ć

  si

ę

  z  obydwoma  podmiotami,  to  mo

Ŝ

e  dystrybuowa

ć

  tajny 

klucz  przeznaczony  dla nich w  sposób opisany powy

Ŝ

ej. Je

Ŝ

eli ma uprawnienie jedynie 

do komunikowania si

ę

 z podmiotem A, podmiot A jest odpowiedzialny za redystrybucj

ę

 

klucza  do  podmiotu  B. 

ś

ą

danie  przydziału  klucza  jest  przedstawione  przez  (1), 

dystrybucja do podmiotu A przez (2). Spedycja tego klucza z A do B przez (3). 

2

1

Podmiot A

Podmiot B

 Centrum
Dystrybucji
   Kluczy

3

 

Dystrybucja klucza przez spedycj

ę

 klucza z Podmiotu A do Podmiotu B 

background image

4.b. Dystrybucja kluczy pomi dzy ró nymi strefami 

 

W modelu tym wyst

ę

puj

ą

 dwa podmioty A i B nale

Ŝą

cych do dwóch odmiennych stref 

bezpiecze

ń

stwa,  które  dzieli  co  najmniej  jedna  technika  kryptograficzna  (tj. 

symetryczna  albo  asymetryczna).  Ka

Ŝ

da  strefa  bezpiecze

ń

stwa  ma  swój  własny  system 

organów  bezpiecze

ń

stwa:  jeden  zaufany  przez  A  i  jeden  zaufany  przez  B.  Je

Ŝ

eli  A  i  B 

ufaj

ą

  sobie  nawzajem  albo  ka

Ŝ

dy  ufa  organom  bezpiecze

ń

stwa  drugiej  strefy,  wtedy 

klucze s

ą

 dystrybuowane jak przedstawiono poprzednio. 

 

Wyró

Ŝ

nia si

ę

 dwa rodzaje ustanowienia klucza pomi

ę

dzy podmiotami A i B: 

 

uzyskanie certyfikatu klucza publicznego od B (kiedy odnosi si

ę

 do niego); 

 

ustanowienie wspólnego tajnego klucza pomi

ę

dzy A i B. 

 

Mo

Ŝ

liwe s

ą

 ró

Ŝ

ne powi

ą

zania kluczy pomi

ę

dzy powy

Ŝ

szymi składnikami. Powi

ą

zania 

kluczy odzwierciedlaj

ą

 istot

ę

 zaufania pomi

ę

dzy składnikami. 

 

Kiedy  podmioty  u

Ŝ

ywaj

ą

  szyfrów  asymetrycznych  do  szyfrowania  wymienianej 

informacji  i  nie  maj

ą

  dost

ę

pu  do  wspólnego  katalogu  usług,  które  oferuj

ą

  certyfikaty 

kluczy  publicznych,  ka

Ŝ

dy  musi  kontaktowa

ć

  si

ę

  indywidualnie  ze  swoim  modułem 

uprawnie

ń

 celem otrzymania certyfikatu klucza publicznego jego partnera (1). Ustalenie 

uprawnie

ń

  A  i  B  do  wymiany  certyfikatów  kluczy  publicznych  podmiotów  A  i  B  (2)  i 

przesłanie ich do A i B (3). Wówczas A i B s

ą

 zdolne do natychmiastowego, bezpiecznego 

komunikowania si

ę

 (4). 

3

1

Podmiot A

    Moduł
 uprawnie

ń

podmiotu A

    Moduł
 uprawnie

ń

podmiotu B

2

4

1

3

Podmiot B

obszar A

obszar B

 

Dystrybucja kluczy pomi

ę

dzy dwoma obszarami 

background image

 

Kiedy podmioty komunikuj  si  u ywaj c szyfrów symetrycznych, ka dy 

podmiot  kontaktuje  si   równie   ze  swoim  organem  zaufania  (1)  w  celu 

otrzymania  tajnego  klucza,  który  pozwala  na  komunikowanie  si   tych 

podmiotów. Uzgodnienie upowa nie  na wspólny tajny klucz (2) umo liwia 

u ycie go przez te podmioty. Jeden organ zaufania dystrybuuje tajny klucz 

do  obu  podmiotów  u ywaj c  innego  modułu  zaufania  podobnie  jak 

centrum  dystrybucji.  Drugi  z  dwóch  modułów  zaufania  mo e  tak e 

stanowi  translator klucza ((2) i (3)). 

 

Gdy tylko podmiot A prosi o tajny klucz do komunikacji z podmiotem B, 

moduł  zaufania  mo e  pełni   swoj   rol   na  dwa  sposoby.  Je eli  mo e  on 

komunikowa   si   z  obydwoma  podmiotami,  to  mo e  dystrybuowa   tajny 

klucz  do  obu,  tak  jak  to  opisano  powy ej.  Je eli  organ  zaufania  mo e 

komunikowa   si   tylko  z  jednym  podmiotem,  podmiot  odbieraj cy  klucz 

jest odpowiedzialny za spedycj  tego klucza do drugiego podmiotu. 

 

Czasami  organy  zaufania  dla  podmiotów  A  i  B  mog   nie  mie   ani 

wzajemnego 

zaufania 

do 

siebie 

ani 

bezpo redniego 

poł czenia 

telekomunikacyjnego.  Wówczas  b d  one wymaga   oddzielnego  organu  X, 

do  którego  obydwa  posiadaj   zaufanie,  co  zilustrowano  na  rysunku 

(strzałki (2a) i (2b)). 

 

Organ zaufania X mo e generowa  klucz i dystrybuowa  go do modułów 

uprawnie   podmiotów  A  i  B  (strzałki  (3a)  i  (3b)).  Alternatywnie,  organ  X 

mo e  przesła   dalej  otrzymany  tajny  klucz  albo  certyfikat  klucza 

publicznego (na przykład (2a)) z organu dla A organu dla B (3b). 

 

background image

Organ mo e wówczas przesła  dalej otrzymany klucz do poszczególnych 

podmiotów (strzałki (4a) i (4b)), które mog  nast pnie wymieni  bezpiecznie 

informacje (5).  

 

4a

1a

Podmiot A

    Moduł
 uprawnie

ń

podmiotu A

    Moduł
 uprawnie

ń

podmiotu B

5

1b

4b

Podmiot B

obszar A

obszar B

    Moduł
 uprawnie

ń

         X

2a

3a

3b

2b

 

Ła

ń

cuch wiarygodno

ś

ci pomi

ę

dzy zaufanymi organami