Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коваль_відповіді.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.29 Mб
Скачать

37 Публічне оголошення відкритих ключів

При індивідуальному публічному оголошенні відкритих ключів будь-яка сторона, що бере участь в обміні повідомленнями (X), може надати свій відкритий ключ (K О) будь-який інший стороні. Недоліком даного підходу є неможливість забезпечення автентифікації відправника відкритого ключа (K О). Тобто, при даному підході у порушника з'являється можливість фальсифікації користувачів (малюнок 1. 3 г)). Використання публічно доступного каталогу відкритих ключів дозволяє домогтися більш високого ступеня захисту інформації і користувачів мережі. У даному випадку за ведення та розповсюдження публічного каталогу повинна відповідати надійна організація (уповноважений об'єкт) (рисунок 2.6). При цьому повинні дотримуватися такі правила. 1. Користувачі повинні реєструвати свої відкриті ключі в публічному каталозі, який веде уповноважений об'єкт. 2. Реєстрація повинна проходити або за заздалегідь захищених каналах зв'язку, або при особистій (фізичної) явці користувачів на уповноважений об'єкт. 3. Уповноважений об'єкт повинен періодично публікувати каталог відкритих ключів. Наприклад, у вигляді друкованої продукції (книга, газета тощо) або в електронній версії (розміщення на власному сервері). Недоліком даного підходу є наступне. Якщо порушника вдасться змінити записи, що зберігаються в каталозі відкритих ключів, то він зможе авторитетно видавати фальсифіковані відкриті ключі і, отже, виступати від імені будь-якого з учасників обміну даними і читати повідомлення, призначені будь-якому користувачеві.

38 Використання публічно доступного каталогу відкритих ключів дозволяє домогтися більш високого ступеня захисту інформації і користувачів мережі. У даному випадку за ведення та розповсюдження публічного каталогу повинна відповідати надійна організація (уповноважений об'єкт) (рисунок 2.6). При цьому повинні дотримуватися такі правила.

  1. Користувачі повинні реєструвати свої відкриті ключі в публічному каталозі, який веде уповноважений об'єкт.

  2. Реєстрація повинна проходити або за заздалегідь захищених каналах зв'язку, або при особистій (фізичної) явці користувачів на уповноважений об'єкт.

  3. Уповноважений об'єкт повинен періодично публікувати каталог відкритих ключів. Наприклад, у вигляді друкованої продукції (книга, газета тощо) або в електронній версії (розміщення на власному сервері).

Недоліком даного підходу є наступне. Якщо порушника вдасться змінити записи, що зберігаються в каталозі відкритих ключів, то він зможе авторитетно видавати фальсифіковані відкриті ключі і, отже, виступати від імені будь-якого з учасників обміну даними і читати повідомлення, призначені будь-якому користувачеві.

Використання публічно доступного каталогу відкритих ключів дозволяє домогтися більш високого ступеня захисту інформації і користувачів мережі. У даному випадку за ведення та розповсюдження публічного каталогу повинна відповідати надійна організація (уповноважений об'єкт) (рисунок 2.6). При цьому повинні дотримуватися такі правила. 1. Користувачі повинні реєструвати свої відкриті ключі в публічному каталозі, який веде уповноважений об'єкт. 2. Реєстрація повинна проходити або за заздалегідь захищених каналах зв'язку, або при особистій (фізичної) явці користувачів на уповноважений об'єкт. 3. Уповноважений об'єкт повинен періодично публікувати каталог відкритих ключів. Наприклад, у вигляді друкованої продукції (книга, газета тощо) або в електронній версії (розміщення на власному сервері). Недоліком даного підходу є наступне. Якщо порушника вдасться змінити записи, що зберігаються в каталозі відкритих ключів, то він зможе авторитетно видавати фальсифіковані відкриті ключі і, отже, виступати від імені будь-якого з учасників обміну даними і читати повідомлення, призначені будь-якому користувачеві.

39 Участь авторитетного джерела відкритих ключів представлено на малюнку 2.7. Обов'язковою умовою даного варіанту розподілу відкритих ключів користувачів є умова, що авторитетне джерело відкритих ключів має свій секретний ключ, і кожен користувач знає його відкритий ключ. При цьому виконується наступний порядок дій (номери, проставлені у стрілочок, збігаються з послідовністю дій учасників обміну повідомленнями): 1. Користувач 1 посилає запит авторитетному джерелу відкритих ключів про поточний значенні відкритого ключа користувача 2. При цьому вказується дата і час запиту (д. т. в.). 2. Авторитетний джерело, використовуючи свій секретний ключ , Шифрує та передає повідомлення користувача 1 , В якому міститься така інформація: q - Відкритий ключ користувача 2; q д. т. в. - Дата та час відправлення повідомлення. 3. Користувач 1, використовуючи , Шифрує та передає користувачеві 2 шифроване повідомлення , Яка містить: q ID 1 - код відправника (користувач 1); q N 1 - унікальну мітку даного повідомлення. 4, 5. Користувач 2, отримавши зашифроване повідомлення , Дешифрує його з допомогою свого секретного ключа і відповідно до ідентифікатором ID 1, аналогічно до пунктів 1 і 2 вище перерахованих дій отримує від авторитетного джерела відкритий ключ користувача 1 . 6. Користувач 2, використовуючи , Посилає користувача 1 шифроване повідомлення , Де N 2 - унікальна мітка даного повідомлення. 7. Користувач 1 шифрує за допомогою відкритого ключа повідомлення Y, призначене користувача 1 і передає . Наведений варіант розподілу відкритих ключів має деякі недоліки: q кожен раз, коли користувач має намір передати інформацію новому адресату, то він повинен звертатися до авторитетного джерела з метою отримання відкритого ключа; q каталог імен та відкритих ключів, підтримуваний авторитетним джерелом, є привабливим місцем для порушника передачі інформації користувачів.