- •Сетевые электронные ключи
- •Электронный ключ Guardant Sign Net
- •Электронный ключ Guardant Time Net
- •Принцип сетевой защиты
- •Для чего нужны электронные usb-ключи и смарт-карты eToken?
- •Преимущества eToken
- •Принцип работы
- •Формальное описание
- •Структура сертификата
- •Российские стандарты
- •Виды хеш-функций
- •Мультипликативная схема хеширования
- •Хеширование строк переменной длины
- •Идеальное хеширование
- •Описание
- •Универсальное хеширование
- •Описание
- •Технические преимущества ViPNet custom
- •Коммерческие преимущества ViPNet custom
Принцип работы
Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.
Идея сертификата — это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон немного, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется.
Если Алиса сформирует сертификат со своим публичным ключом, и этот сертификат будет подписан третьей стороной (например, Трентом), любой, доверяющий Тренту, сможет удостовериться в подлинности открытого ключа Алисы. В централизованной инфраструктуре в роли Трента выступает удостоверяющий центр. В сетях доверия Трент может быть любым пользователем, и следует ли доверять этому пользователю, удостоверившему ключ Алисы, решает сам отправитель сообщения.
Формальное описание
Пусть имеются две
стороны информационного обмена —
,
—
и третья сторона
,
которой доверяют
и
.
Стороне
принадлежит
пара (
,
),
где
—
открытый ключ,
—
закрытый (секретный) ключ. Стороне
принадлежит
пара (
,
).
регистрируется
у
,
указывая данные о себе и свой
.
выдает
стороне
сертификат
,
устанавливающий соответствие между
и
.
содержит
,
сведения о
,
название стороны
,
подпись
(результат
применения хеш-функции
к данным сертификата с использованием
)
и другую информацию.
посылает
стороне
свой
сертификат
,
подписанный
с помощью
.
извлекает
из
ключ
и
проверяет с его помощью подпись
.
Корректность ЭЦП
подтверждает, что
действительно
принадлежит
.
Затем с помощью широко известного проверяется подпись стороны . Если подпись корректна — значит действительно прошел регистрацию у .
Структура сертификата
Электронная форма сертификата определяется стандартом X.509. Перечень обязательных и необязательных полей, которые могут присутствовать в сертификате, определяется данным стандартом, а также законодательством. Согласно законодательству России и Украины (закон «Об электронной цифровой подписи») сертификат должен содержать следующие поля:
|
Украина |
Россия |
уникальный регистрационный номер сертификата |
+ |
+ |
даты и время начала и окончания срока действия сертификата |
+ |
+ |
фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца |
+ |
+ |
открытый ключ |
+ |
+ |
наименование и реквизиты ЦС |
+ |
+ |
наименование криптографического алгоритма |
+ |
+ |
информацию об ограничении использования подписи |
+ |
+ |
указание на страну выпуска сертификата |
+ |
- |
Кроме этого в сертификат могут вноситься дополнительные поля.
Бумажный сертификат должен выдаваться на основании подтверждающих документов и в присутствии лица с последующим заверением подписями работника УЦ и носителя закрытого ключа.
