Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Асимметричное шифрование и сертификация




Казалось бы, асимметричные криптосистемы лишены одного из самых главных недостатков симметричных алгоритмов – необходимости предварительного обмена сторонами секретным ключом по защищённой схеме (например, передача из рук в руки или с помощью поверенного курьера). Казалось бы, для создания надёжной линии передачи сообщений достаточно опубликовать свой открытый ключ.

Однако, если отрытый ключ не получен лично от его обладателя (например, не принесён обладателем на дискете), значит, его придётся брать из информационной сети. А теперь главный вопрос: где доказательство, что данный набор байтов является именно открытым ключом нужного абонента? Ведь злоумышленник может сгенерировать произвольные пары (закрытый ключ, открытый ключ), затем их активно распространять или пассивно подменять открытые ключи абонентов ключами, созданными им. В этом случае при отправке сообщения:

1) отправитель зашифрует его тем ключом, который, по его предположению, является ключом абонента, а на самом деле – это ключ, сгенерированный злоумышленником;

2) злоумышленник, перехватив сообщение, дешифрует его парным закрытым ключом и прочтёт;

3) может изменить сообщение и переслать дальше, зашифровав уже действительно открытым ключом абонента.

Точно так же, но по инверсной схеме злоумышленник может подменить и электронную подпись отправителя под письмом.

Таким образом, если между отправителем и получателем нет конфиденциальной схемы передачи асимметричных ключей, то возникает серьёзная опасность появления злоумышленника-посредника. Без дополнительной защиты злоумышленник может представить себя как отправителем подписанных данных, так и получателем зашифрованных данных, заменив значение открытого ключа или нарушив его идентификацию.

Поэтому одной из наиболее серьёзных проблем при использовании методов шифрования с открытыми ключами является проверка, действительно ли открытый ключ принадлежит абоненту, с которым планируется вести обмен зашифрованными сообщениями. То есть необходимо иметь в своём распоряжении средства, которые бы проверяли, что ключ выслан или опубликован именно тем, с кем планируется вести переговоры, и что по дороге этот ключ не модифицирован и не подделан. Эта проблема решается с помощью методов цифровой сертификации.

Электронный сертификат представляет собой цифровой документ, который связывает открытый ключ с определённым пользователем или приложением. Передаваемый ключ упаковывается в сообщение вместе с набором специальных удостоверений, которые позволяют аутентифицировать отправителя, а затем специальная служба сертификации скрепляет весь подготовленный таким образом пакет своей цифровой подписью. В пакет включается и удостоверение, подтверждающее полномочия службы сертификации, с идентификатором этой службы.




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 559; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.