Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4_Защ_крипт_вир.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.19 Mб
Скачать

Управление ключами в асимметричных системах.

В асимметричных системах, также как и в симметричных, ключ – это некоторая величина, которая, работая в сочетании с криптоалгоритмом, производит определённый шифртекст.

Ключи, как правило, – это очень-очень-очень большие числа. Размер ключа измеряется в битах; число, представляющее 2048-битовый ключ, чертовски большое. В асимметричной криптографии, чем больше ключ, тем более защищенный полученный шифртекст.

Однако, размер асимметричного ключа и размер симметричного тайного ключа, абсолютно несопоставимы. Симметричный 80-битовый ключ эквивалентен в стойкости 1024-битовому открытому ключу. Симметричный 128-битовый ключ примерно равен 3000-битовому открытому. Опять же, больше ключ – выше надёжность, но механизмы, лежащие в основе каждого из типов криптографии совершенно различны, и сравнивать их ключи в абсолютных величинах недопустимо.

Несмотря на то, что ключевая пара математически связана, практически невозможно из открытого вычислить закрытый; в то же время, вычисление закрытого ключа всегда остаётся возможным, если располагать достаточным временем и вычислительными мощностями. Вот почему критически важно создавать ключ верной длины: достаточно крупный, чтобы был надёжным, но достаточно малый, чтобы оставался быстрым в работе. Для этого подумайте и оцените, кто может попытаться «прочитать ваши файлы», насколько они могут быть упорны, скольким временем располагают, каковы их ресурсы.

Процесс управления ключами в асимметричных системах также включает генерацию, хранение и распределение ключей.

Генерация ключей для асимметричных систем много сложнее, чем для симметричных систем. Это связано с тем, что эти ключи должны обладать определенными математическими свойствами (большие, простые и т.д.) и это требует выполнение целого ряда математический действий.

Хранение ключей также происходит в зашифрованном виде. В отличие от симметричных систем приходится, помимо чужих открытых ключей хранить пары (открытый и секретный) своих.

Распределение ключей для асимметричных систем может производится как путем непосредственного обмена (например, на дискете), так и с участием доверенного центра распределения ключей.

Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей:

Сертификатом открытого ключа С называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта.

Например, сертификат открытого ключа для пользователя А, обозначаемый СА, содержит отметку времени Т, идентификатор IA и открытый ключ Кa, зашифрованный секретным ключом ЦРК kЦРК.

Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны.

Секретный ключ kЦРК известен только менеджеру ЦРК. Открытый ключ КЦРК известен участникам А и В.

  1. А запрашивает у ЦРК сертификат своего открытого ключа и открытого ключа В.

А  ЦРК : IA, IB, "Вышлите сертификаты ключей А и В".

  1. ЦКБ  А : ЕkЦКБ (Т, IA, KA), ЕkЦКБ (Т, IB, KB).

  2. А расшифровывает, используя открытый ключ ЦРК, проверяет оба сертификата, убеждаясь, что В правильно идентифицирован.

Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их целостность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить.

  1. А  В: СА, КkA(T), EkB(r1).

Отметка времени, зашифрованная секретным ключом А является его подписью, т.к. никто другой не может создать такую подпись.

  1. В проверяет подпись, расшифровывает r1, и для подтверждения своей подлинности В  А: EkА(r1).

  2. А расшифровывает сообщение и получает подтверждение, что вызываемый участник действительно В.