
- •Задача обеспечения секретности.
- •Шифры подстановок. Примеры.
- •Шифры перестановок. Пример
- •Стойкость шифров. Модель атакующего. Уровни атаки.
- •Шифр Вернама
- •Атака зашифрованного текста
- •Атака c известным открытым текстом
- •Атака выборочного открытого текста
- •Атака адаптивно-выбранного открытого текста
- •Атака выбранного зашифрованного текста
- •Атака выборного шифра
- •Метод "резиновой дубинки"
- •5. Симметричные шифры. Свойства, принципы построения. Sp-сети. Сети Файстеля.
- •Требования
- •6. Шифр des.
- •7. Шифр гост 28147-89.
- •8. Шифр aes
- •Разработка Advanced Encryption Standard (aes) Обзор процесса разработки aes
- •Историческая справка
- •Обзор финалистов
- •Критерий оценки
- •9. Нахождение обратных чисел в модульной арифметике (по сложению и умножению) Модулярная арифметика
- •Заметим, что
- •Вычисление
- •Алгоритм Евклида для нахождения наибольшего общего делителя
- •Постановка задачи
- •[Править]Пример
- •11. Система rsa.
- •12. Система Меркли-Хеллмана
- •Описание
- •Генерация ключа
- •Шифрование
- •Расшифровка
- •13. Система Эль-Гамаля
- •14. Задача обеспечения аутентификации. Цифровая подпись.
- •16. Подпись Эль-Гамаля.
- •Подпись сообщений
- •Проверка подписи
- •17. Подпись гост р 34.10-94 Параметры схемы цифровой подписи
- •Криптографические хеш-функции
- •19. Распределение ключей. Протокол Диффи-Хеллмана. Цифровой конверт
- •История
- •Описание алгоритма
- •20. Распределение ключей. Сертификаты открытых ключей
- •Принцип работы
20. Распределение ключей. Сертификаты открытых ключей
Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ)) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.
Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:
для проверки подписи владельца (аутентификация)
для шифрования посылаемых ему данных (конфиденциальность)
Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.
Принцип работы
Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обменасекретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.
Идея сертификата — это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон немного, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется. Если Алиса сформирует сертификат со своим публичным ключом, и этот сертификат будет подписан третьей стороной (например, Трентом), любой, доверяющий Тренту, сможет удостовериться в подлинности открытого ключа Алисы. В централизованной инфраструктуре в роли Трента выступает удостоверяющий центр. В сетях доверия Трент может быть любым пользователем, и следует ли доверять этому пользователю, удостоверившему ключ Алисы, решает сам отправитель сообщения.