logo
Сборная ответов к госэкзаменам

Обмен ключами с помощью симметричной криптографии

Этот протокол предполагает, что пользователи сети, Алиса и Боб, получают секретный ключ от Центра распределения ключей - Трента наших протоколов. Перед началом протокола эти ключи уже должны быть у пользователей. (Протокол игнорирует очень насущную проблему доставки этих секретных ключей, предполагается, что ключи уже у пользователей, и злоумышленник не имеет о них никакой информации.)

Этот протокол основан на абсолютной надежности ЦРК, для роли которого больше подходит заслуживающая доверия компьютерная программа, чем заслуживающий доверия человек. Если злоумышленник получит доступ к ЦРК, скомпрометированной окажется вся сеть. В его руках окажутся все секретные ключи, выделенные пользователям ЦРК, он сможет прочесть все переданные сообщения, которые ему удалось перехватить, и все будущие сообщения. Ему останется только подключиться к линиям связи и подслушивать зашифрованный поток сообщений.

Другой проблемой такой системы является то, что ЦРК потенциально является ее узким местом. Он должен участвовать в каждом обмене ключами. Если с ним что-то случится, это разрушит всю систему.

Yandex.RTB R-A-252273-3
Yandex.RTB R-A-252273-4