6.7.2.  Функции  защиты  линий связи Защита содержимого сообщений
достигается  шифрованием. Чтобы обеспечить необходимую гибкость и
скорость,   следует  применять  симметрические  криптографические
системы.   Для  DES-алгоритма  рекомендуется  использовать  режим
поблочного  шифрования  с обратной связью /VOYD83/. Применяя этот
механизм,  пользователь должен в таблице защиты UST определить: -
личный  секретный  ключ  UST.KEY1; - вектор инициализации UST.IV.
Целостность    передаваемых    сообщений    обеспечивается   либо
криптографическими методами, либо с помощью некоторой контрольной
функции. Существуют различные механизмы, основанные на совместном
использовании  генератора  случайных  чисел  и  криптографических
преобразований.  Вся  необходимая для этих механизмов управляющая
информация  должна быть включена в список параметров пользователя
в  таблице  защиты  UST. Различные типы контрольных функций могут
быть  найдены  в  литературе: от простейших функций подтверждения
подлинности,  основанных  на  алгоритме  с  усечением до n битов,
использующих  32-битовую  контрольную  сумму  /ISO86B/,  до очень
сложных  функций,  использующих  128-битовый  контроль  /JUEN87/.
Защита  от  наблюдения  за графиком реализуется при использовании
анонимных  сетей /PFIT87/, особенность которых состоит в том, что
при  установлении  связи  между двумя пользователями используются
условные  идентификаторы,  называемые  псевдонимами /CHAU81/. Оба
механизма  ориентированы  на  применение ассиметричных (открытых)
гриптографических систем, что позволяет не вводить дополнительных
параметров  в  таблицу защиты UST. Механизм защиты в виде чистого
канала  реализуются  путем использования двух уровней шифрования:
секретное  сообщение  можно  восстановить,  используя  регулярный
секретный   ключ  защиты,  но  для  доступа  к  самому  сообщению
требуется   дополнительный   ключ.   При   этом   необходимы  две
согласованные криптографические системы, поэтому в таблицу защиты
UST  добавляется  второй  ключ  защиты  UST.KEY2. Для обеспечения
целостности   потока   сообщений   могут   применяться  различные
механизмы:  нумерация  номеров  сообщений,  отметка  времени  или
уникальные   идентификаторы   сообщений.   Такие   механизмы  при
использовании    специального   протокола   могут   гарантировать
целостность и достоверность процедуры обмена сообщениями. Поэтому
в таблицу защиты UST, где каждый пользователь имеет один вход для
каждого  соединения,  должны  быть  включены  элементы  защиты от
активных     вторжений.     Такими    элементами    могут    быть
последовательность  номеров  сообщений  UST.SEQ,  отметка времени
UST.TIME,   идентификатор  сообщения  UST.MID  или  некоторая  их
комбинация.  Таким  образом,  для  реализации  механизмов  защиты
таблица  UST  должна  включать:  - вектор инициализации UST.IV; -
второй  секретный  ключ  UST.KEY2;  -  последовательность номеров
сообщений   UST.SEQ;   -   маркер   отчета  времени  UST.TIME;  -
идентификатор сообщения (запроса) UST.MID.
 

Оставит комментарий