
- •1 Основні види й джерела атак на інформацію
- •1.1 Сучасна ситуація в області інформаційної безпеки
- •1.2 Категорії інформаційної безпеки
- •1.3 Абстрактні моделі захисту інформації
- •1.4 Огляд найпоширеніших методів "злому"
- •2 Криптографія
- •2.1 Основні відомості про криптографію
- •2.2 Предмет криптографії
- •2.3 Математичні основи криптографії
- •2.4 Нові напрями
- •2.5 Класифікація криптоалгоритмів
- •3 Симетричні криптоалгоритми
- •3.1 Скремблери
- •3.2 Блокові шифри Загальні відомості про блокові шифри
- •3.3 Мережа Фейштеля
- •3.4 Блоковий шифр tea
- •4 Симетричні криптосистеми
- •4.1 Функції криптосистем
- •4.2 Алгоритми створення ланцюжків
- •4.3 Методи рандомізації повідомлень
- •4.5 Хешування паролів
- •4.6 Транспортне кодування
- •4.7 Загальна схема симетричної криптосистеми
- •5 Асиметричні криптоалгоритми
- •5.1 Загальні відомості про асиметричні криптоалгоритми
- •5.2 Алгоритм rsa
- •5.3 Технології цифрових підписів
- •5.4 Механізм поширення відкритих ключів
- •5.5 Обмін ключами за алгоритмом Діффі-Хеллмана
- •Перелік рекомендованих джерел
5.4 Механізм поширення відкритих ключів
Здавалося б, асиметричні криптосистеми позбавлені одного із головних недоліків симетричних алгоритмів - необхідності попереднього обміну сторонами секретним ключем за захищеною схемою (наприклад, з рук у руки або за допомогою кур'єра).
Але, виявляється, не все так просто: припустимо є потенційний співрозмовник. Для того щоб відправити зашифроване повідомлення, він повинен довідатися Ваш відкритий ключ. Якщо Ви не приносили ключ йому особисто на дискеті, значить він його просто взяв з інформаційної мережі. А тепер головне питання: де доказ, що даний набір байт є саме Вашим відкритим ключем? Адже зловмисник може згенерувати довільну пару (закритий ключ, відкритий ключ), потім активно поширювати або пасивно підмінювати при запиті Ваш відкритий ключ створеним ним. У цьому випадку при відправленні повідомлення:
1) його зашифрують тим ключем, що будуть вважати Вашим;
2) зловмисник, перехопивши повідомлення дешифрує його парним закритим ключем, прочитає й більше того;
3) може переслати далі, зашифрувавши дійсно вже Вашим відкритим ключем.
Таким чином, якщо між відправником й одержувачем немає конфіденційної схеми передачі асиметричних ключів, то виникає серйозна небезпека появи зловмисника-посередника. Але асиметрична криптографія знайшла витончений спосіб дуже значного зниження ризику подібної атаки. Якщо задуматися, то неправильно говорити, що між Вами й Вашим співрозмовником немає гарантованої лінії зв'язку. Безсумнівно у Вас знайдеться троє-четверо надійних знайомих в країні або за кордоном, у них у свою чергу також знайдеться багато знайомих у країні та світі. Зрештою, Ви користуєтеся програмним забезпеченням фірм, якщо не центри, то хоча б філії яких перебувають у тій країні або в тому місті, куди Ви хочете відправити лист. Проблема тільки в тому, що починаючи, із другої від Вас ланки ні Ви не знаєте людину, ні вона Вас, отже ймовірність того, що він, або більше того, велика компанія, будуть що-небудь робити заради Вас, дуже мала.
Але в принципі, якщо кілька однодумців об'єднаються з метою створити надійну мережу поширення ключів, то це буде їм цілком під силу. А сама асиметрична криптографія допоможе їм у цьому в такий спосіб: насправді нікуди ходити з дискетою, одержавши прохання від свого знайомого передати відкритий ключ містера V.M.B. містерові R.H.J., не потрібно. Адже Ви спілкуєтеся з Вашим знайомим, отже, у Вас є його відкритий ключ, отриманий яким-небудь надійним способом. А він може Вам надіслати цей відкритий ключ містера V.M.B., підписавши повідомлення своїм електронним підписом. А від Вас у свою чергу потрібно всього лише відправити цей ключ далі по ланцюжку в напрямку містера R.H.J., підписавши вже своїм електронним підписом. Таким чином, минаючи кілька перепідписувань, відкритий ключ дійде від місця відправлення до місця вимоги надійним шляхом. В принципі від Вас навіть може не вимагатися ніяких дій - просто поставте на Вашій ЕОМ спеціальний сервер поширення ключів, і він всі описані дії буде виконувати автоматично.
На сьогоднішній день не існує єдиної мережі поширення відкритих ключів, і справа, як це часто буває, полягає у війні стандартів. Розвиваються кілька незалежних систем, але жодна з них не одержала переваги над іншими, яка називається "світовим стандартом".
Необхідно відзначити, що ланцюжок поширення ключів у реальних випадках не дуже великий. Звичайно він складається із двох-чотирьох ланок. Із залученням до процесу поширення ключів великих фірм-виробників програмних продуктів він стає ще коротшим. Дійсно, якщо на компакт-диску (не піратському!) з купленим програмним забезпеченням уже перебуває відкритий ключ цієї фірми, а сама вона має великий ринок збуту, то ланцюжок буде складатися або з однієї ланки (якщо ПЗ цієї ж фірми стоїть й у Вашого потенційного співрозмовника), або із двох (другим стане який-небудь інший гігантський концерн, чиє ПЗ встановлено у співрозмовника - адже між собою всі великі компанії обмінялися ключами електронних підписів досить давно). Відкритий ключ, підписаний якою-небудь третьою стороною, називається завіреним за допомогою сертифіката. Сертифікатом називається інформаційний пакет, що містить який-небудь об'єкт (звичайно ключ) і електронний підпис, що підтверджує цей об'єкт від імені або особи.