И.И. ЩУРОВ Научный руководитель – А.Б. ФРОЛОВ, д.т.н, профессор Московский Энергетический Институт (Технический Университет) ПРЕДВАРИТЕЛЬНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ ПОСРЕДСТВОМ ПРОТОКОЛА KERBEROS В работе рассматривается один подход к созданию безопасной сети на основе протокола аутентификации Kerberos и схемы предварительного распределения ключей KDS. Kerberos предоставляет собой разработанный для сетей TCP/IPпротокол проверки подлинности с доверенной третьей стороной [1]. Служба Kerberos, работающая в сети, действует как доверенный посредник, обеспечивающая проверку подлинности сетевых объектов. Объектами сетевого взаимодействия в модели Kerberos являются клиенты и серверы. Kerberos хранит базу данных клиентов и их секретных ключей. Сетевые службы, требующие проверки подлинности, и клиенты, которые хотят использовать эти службы, регистрируют в Kerberos свои секретные ключи. Так как Kerberos знает все секретные ключи, он может создавать сообщения, убеждающие один объект в подлинности другого. Kerberos также создает уникальные сеансовые ключи, которые выдаются клиенту и серверу (или двум клиентам). Сеансовый ключ используется для шифрования/дешифрования сообщения, которым обмениваются две стороны, и уничтожаются после окончания сеанса. В схемах предварительного распределения ключей (KPS-схемы) [2] абонентам сети распределяются не сами ключи, а некоторый вспомогательный материал, занимающий меньший объем. На основании данного материала каждый абонент сети i по некоторому алгоритму может самостоятельно вычислить ключ, необходимый для связи с некоторой группой абонентов iPP; то же самое могут сделать все члены этой группы. В то же время, определенные группы абонентов FF, объединив вспомогательный материал, не могут получить какую-либо информацию об этом ключе, если этот абонент не входит ни в одну из объединившихся групп. То есть для схем предварительного распределения ключей выполнено: 1) Каждый абонент i привилегированного множества PP может вычислить kP: H(KP|i)=0, для любого iPP. 2) Пользователи, входящие в запрещенное множество FF, используя имеющуюся у них ключевую информацию F, не могут получить никакой информации о kP любой привилегированной группы P, не пересекающейся с F: H(KP)=H(KP|F), для любых PP, FF: PF=. Где P и F – множества привилегированных и запрещенных коалиций соответственно; – множество возможной ключевой информации; i, i=1, ..., n – ключевая информация, которая может быть передана абоненту i; K множество всех возможных ключей kP привилегированных коалиций P и KP – распределение вероятностей на этом множестве; H – функция энтропии. Известно [2], что количество ключей, необходимых для построения KDS(P,F)-схемы: k0 k g ,w 0 wW , gG , k0g , w F w , k0g ,w P g wW gG F gG wW , k0g , w F w w P g , gG , k0g , w P g wW g w1 g w PP PFFFØ g w k 0g ,w ln 1. g w 1 E g w Цель работы – разработать модель безопасной сети с использованием протокола аутентификации Kerberos и схемы предварительного распределения ключей KPS. Kerberos формирует ключевой материал для предварительного распределения ключей и передает абонентам сети их части сформированного материала. На основании данного материала абонент сети i может вычислить ключ kP для связи с абонентами привилегированного множества P, iP, который используется как долговременный ключ. Теперь, если абонент i захочет связаться с абонентами P (использовать ресурсы P\{i}), то сеансовый ключ k для связи формируется Kerberos и передается всем абонентам множества P, зашифрованный на ключе kP. Заметим, что долговременный ключ kP может быть вычислен всеми абонентами коалиции P и Kerberos, но не другими абонентами сети (или коалициями), присутствующими в запрещенном семействе F. Сообщение абонента i передается всем абонентам множества P, зашифрованное на ключе k. Список литературы: 1. Чмора А.Л. Современная прикладная криптография. Москва. Гелиос АРВ, 2001 2. Щуров И.И. Методы построения схем предварительного распределения ключей. Вестник МЭИ, №6, 2004. с. 94104, Издательство МЭИ 2004.