Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2015 - умышленные угрозы - итог.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
2.1 Mб
Скачать

Корневой сертификат

Для проверки электронной цифровой подписи УЦ в сертификате, пользователю необходимо иметь открытый ключ этого УЦ. Открытый ключ УЦ пользователь так же получает в составе сертификата этого УЦ. Сертификат, выданный и подписанный конкретным УЦ, и содержащий открытый ключ этого УЦ, называется Корневым сертификатом.

Пример использования сертификата для передачи конфиденциальной информации:

Рис. 26. Пример использования сертификата ключа

Удостоверяющая организация, назовем ее УЦ, является надежной третьей стороной.

1 – А, для организации конфиденциальной переписки отправляет УЦ свой открытый ключ для распространения.

2 – Б, прежде чем отправить данные А, хочет проверить открытый ключ А с помощью УЦ. А имеет действующий сертификат, который хранится в УЦ. Б запрашивает у УЦ цифровой сертификат А.

3 – УЦ подписывает сертификат своим закрытым ключом. Б имеет доступ к открытому ключу УЦ и может убедиться в том, что сертификат, подписанный УЦ, является действительным. Так как сертификат А содержит его открытый ключ, то Б получает «заверенную» версию открытого ключа А.

4 – Б отправляет конфиденциальные данные А.

4.4. Хеширование паролей

В настоящее время методы хеширования используются не только в алгоритмах цифровой подписи. В современных операционных системах, в алгоритмах аутентификации, применяется метод хеширования паролей. При сохранении эталонного пароля в системе, на жестком диске сохраняется его хэш-дайджест. Так как хэш-функция необратима, то обратное вычисление пароля по дайджесту невозможно.

При входе пользователя в систему и наборе пароля, вновь вычисляется дайджест хэш-функции от пароля, и происходит их сравнение. Это позволяет повысить стойкость системы к несанкционированному доступу, так как в этом случае, подбор пароля возможен только прямым перебором.

Кроме того, для облегчения работы с симметричными криптосистемами, в том случае, когда пользователь создает (придумывает) ключ самостоятельно, в ряде систем так же применяется метод хеширования паролей. Это позволяет пользователям запоминать, например, не 128 бит (16 символов восьмибитной кодировки), а некоторое осмысленное выражение, слово или последовательность символов. На сегодняшний день определено, что у обычного человека предел запоминаемости лежит на границе 8-12 подобных символов, а, следовательно, если заставлять пользователя оперировать именно ключом, то тем самым его практически вынуждают к записи ключа на каком-либо листке бумаги или электронном носителе, например, в текстовом файле. Это, естественно, резко снижает защищенность системы.

Свойства хеш-функции позволяют подавать на ее вход пароли, то есть текстовые строки произвольной длины на любом национальном языке и, ограничив область значений функции диапазоном 0.. , где N – длина ключа в битах, получать на выходе достаточно равномерно распределенные по области значения блоки информации – ключи. А уже ключи, выработанные на основе пароля и используются в криптосредствах.