Распределение ключей является самым ответственным процессом в управлении ключами. При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать секретный сессионный ключ, то есть
ключ для шифрования всех сообщений, передаваемых в процессе обмена. Этот ключ должен быть неизвестен всем остальным и периодически обновляться одновременно у отправителя и получателя. Процесс согласования сессионного ключа называют также обменом, или распределением ключей. Спецификация совместимости PC/SC рекомендует поддержку смарт-картами операций обмена ключами.
К распределению ключей предъявляются следующие требования:1. оперативность и точность распределения;
2. конфиденциальность и целостность распределяемых ключей.
Асимметричная криптосистема предполагает использование двух ключей - открытого и закрытого (секретного). Открытый ключ можно разглашать, а закрытый надо хранить в тайне. При обмене сообщениями необходимо пересылать только открытый ключ, обеспечив его подлинность, например, с помощью цифрового сертификата. Вообще для
распределения ключей между пользователями компьютерной сети могут использоваться следующие способы:
1. использование одного или нескольких центров распределения ключей;
2. прямой обмен ключами между субъектами сети.
Характерным примером реализации первого подхода является система аутентификации и распределения ключей Kerberos.
Считыватель смарт-карт может быть подключен к компьютеру или ноутбуку, и главным нюансом здесь является то, что центру распределения ключей известно, кому и какие ключи распределены, поэтому в случае злоупотреблений может быть существенно нарушена безопасность сети. При втором подходе проблема состоит в том, чтобы надежно удостовериться в подлинности субъектов обмена.
Задача распределения ключей сводится к построению такого
протокола распределения ключей, который обеспечивает:
1. взаимное подтверждение подлинности участников сеанса;
2. подтверждение достоверности сеанса;
3. использование минимального числа сообщений при обмене ключами.
При использовании для защищенного
информационного обмена симметричной криптосистемы два пользователя, желающие обменяться криптографически защищенной информацией, должны обладать общим секретным ключом. Эти пользователи должны обменяться общим ключом по каналу связи безопасным образом. Если пользователи меняют ключ достаточно часто, то доставка ключа превращается в серьезную проблему.
Для решения этой проблемы можно применить два основных способа:
1. использование асимметричной криптосистемы с открытым ключом, например RSA, для защиты секретного ключа симметричной криптосистемы;
2. использование системы открытого распределения ключей Диффи-Хеллмана.
Реализация первого способа осуществляется в рамках
комбинированной криптосистемы с симметричными и асимметричными ключами. При таком подходе асимметричная криптосистема с открытым ключом применяется для шифрования, передачи и последующего расшифрования только секретного ключа симметричной криптосистемы, а симметричная криптосистема служит для шифрования и передачи исходного открытого текста.
Второй способ безопасного распространения секретных ключей основан на применении алгоритма открытого распределения ключей Диффи-Хеллмана. Этот алгоритм позволяет пользователям обмениваться ключами по незащищенным каналам связи.
Совместимые смарт-карты могут реализовать операции обмена ключами, используя или алгоритм RSA, или алгоритм Диффи-Хеллмана. В будущем могут быть добавлены и другие алгоритмы. Чтобы реализовать эту возможность, смарт-карта должна поддерживать пару связанных ключей (открытый и секретный), которую нужно использовать только для обмена ключами.