Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Posibnik_1_0.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
7.93 Mб
Скачать
  1. Управління ключами і схема Діффі–Хеллмана.

Управління ключами

Вище ми розглянули проблему розподілу секретних ключів. Однією з головних сфер застосування схеми шифрування з відкритим ключем є вирішення проблеми розподілу ключів. Є дві абсолютно різні галузі використання шифрування з відкритим ключем в цій сфері:

  • розподіл відкритих ключів;

  • використання шифрування з відкритим ключем для розподілу секретних ключів.

Ми розглянемо кожну з цих областей використання даної схеми шифрування по порядку.

Розподіл відкритих ключів

Для розподілу відкритих ключів було запропоновано декілька заходів-фактично їх можна згрупувати в такі загальні класи:

  • публічне оголошення;

  • доступний каталог;

  • авторитетне джерело відкритих ключів;

  • сертифікати відкритих ключів.

1. Публічне оголошення

Однією з основних складових шифрування з відкритим ключем є те, що відкритий ключ є загальнодоступним. Таким чином, при наявності широко використовуваного алгоритму (наприклад, RSA) будь-яка бере участь в обміні даними сторона може надати свій відкритий ключ будь іншій стороні або передати ключ за коштами комунікацій для всіх взагалі (рис. 10.1). Наприклад, через зростаючу популярність PGP, в якій використовується RSA, багато користувачів PGP прийняли практику приєднання своїх відкритих ключів до повідомлень, які вони посилають у відкриті форуми, наприклад у групи новин USENET з списки розсилки Internet.

Цей підхід зручний, але він має одне слабке місце: таке публічне оголошення може написати хто завгодно. Це означає, що хтось може представитися користувачем А і послати відкритий ключ іншому користувачеві мережі або запропонувати такий відкритий ключ для загального користування. Поки користувач А відкриє підробку та попередить інших користувачів, фальсифікатор міг прочитати всі шифровані повідомлення, що прийшли за цей час для А, і зможе використовувати фальсифіковані ключі для аутентифікації (див. рис. 7.3).

Рис. 10.1. Неконтрольований розподіл відкритих ключів

2. Публічно доступний каталог

Більш високий ступінь захисту можна забезпечити за допомогою створення та обслуговування деякого публічно доступного динамічного каталогу відкритих ключів. За супроводження і розповсюдження публічного каталогу повинен відповідати певний надійний центр або надійна організація (див. рис. 10.2). Така схема повинна включати наступні елементи.

  1. Уповноважений об'єкт підтримує каталог із записами виду {ім'я, відкритий ключ} для кожного з учасників.

  2. Кожен учасник реєструє свій відкритий ключ за допомогою об'єкту, уповноваженого вести каталог. Така реєстрація повинна відбуватися або при особистій явці учасника, або за якимось чином захищених каналах комунікації.

  3. Будь-який учасник може замінити існуючий ключ новим у будь-який момент або через те, що відкритий ключ вже був використаний для пересилання досить великого обсягу даних, або через те, що відповідний особистий ключ був якимось чином скомпрометований.

  4. Періодично об'єкт, уповноважений вести каталог, публікує весь каталог або оновлення до нього. Наприклад, може публікуватися друкована версія каталогу зразок телефонної книги або друкуватися поновлення в загальнодоступній популярній газеті.

  5. Учасники можуть також мати доступ до каталогу в його електронній версії. Для цього обов'язково потрібне канал зв'язку між учасниками обміну даними і об'єктом, уповноваженою вести каталог, який передбачає використання засобів аутентифікації.

Ця схема, очевидно, більш захищена, ніж індивідуальні публічні оголошення, але і вона вразлива. Якщо противнику вдасться отримати або обчислити особистий ключ об'єкта, уповноваженого вести каталог, супротивник зможе авторитетно видавати фальсифіковані відкриті ключі і, отже, виступати від імені будь-якого з учасників обміну даними і читати повідомлення, призначені будь-якому учаснику. Того ж результату противник може досягти за допомогою зміни записів, що зберігаються в каталозі.

Рис. 10.2. Публікація відкритих ключів

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]