Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Механізм поширення відкритих ключів




Здавалося б, асиметричні криптосистеми позбавлені одного із головних недоліків симетричних алгоритмів - необхідності попереднього обміну сторонами секретним ключем за захищеною схемою (наприклад, з рук у руки або за допомогою кур'єра).

Але, виявляється, не все так просто: припустимо є потенційний співрозмовник. Для того щоб відправити зашифроване повідомлення, він повинен довідатися Ваш відкритий ключ. Якщо Ви не приносили ключ йому особисто на дискеті, значить він його просто взяв з інформаційної мережі. А тепер головне питання: де доказ, що даний набір байт є саме Вашим відкритим ключем? Адже зловмисник може згенерувати довільну пару (закритий ключ, відкритий ключ), потім активно поширювати або пасивно підмінювати при запиті Ваш відкритий ключ створеним ним. У цьому випадку при відправленні повідомлення:

1) його зашифрують тим ключем, що будуть вважати Вашим;

2) зловмисник, перехопивши повідомлення дешифрує його парним закритим ключем, прочитає й більше того;

3) може переслати далі, зашифрувавши дійсно вже Вашим відкритим ключем.

Таким чином, якщо між відправником й одержувачем немає конфіденційної схеми передачі асиметричних ключів, то виникає серйозна небезпека появи зловмисника-посередника. Але асиметрична криптографія знайшла витончений спосіб дуже значного зниження ризику подібної атаки. Якщо задуматися, то неправильно говорити, що між Вами й Вашим співрозмовником немає гарантованої лінії зв'язку. Безсумнівно у Вас знайдеться троє-четверо надійних знайомих в країні або за кордоном, у них у свою чергу також знайдеться багато знайомих у країні та світі. Зрештою, Ви користуєтеся програмним забезпеченням фірм, якщо не центри, то хоча б філії яких перебувають у тій країні або в тому місті, куди Ви хочете відправити лист. Проблема тільки в тому, що починаючи, із другої від Вас ланки ні Ви не знаєте людину, ні вона Вас, отже ймовірність того, що він, або більше того, велика компанія, будуть що-небудь робити заради Вас, дуже мала.

Але в принципі, якщо кілька однодумців об'єднаються з метою створити надійну мережу поширення ключів, то це буде їм цілком під силу. А сама асиметрична криптографія допоможе їм у цьому в такий спосіб: насправді нікуди ходити з дискетою, одержавши прохання від свого знайомого передати відкритий ключ містера V.M.B. містерові R.H.J., не потрібно. Адже Ви спілкуєтеся з Вашим знайомим, отже, у Вас є його відкритий ключ, отриманий яким-небудь надійним способом. А він може Вам надіслати цей відкритий ключ містера V.M.B., підписавши повідомлення своїм електронним підписом. А від Вас у свою чергу потрібно всього лише відправити цей ключ далі по ланцюжку в напрямку містера R.H.J., підписавши вже своїм електронним підписом. Таким чином, минаючи кілька перепідписувань, відкритий ключ дійде від місця відправлення до місця вимоги надійним шляхом. В принципі від Вас навіть може не вимагатися ніяких дій - просто поставте на Вашій ЕОМ спеціальний сервер поширення ключів, і він всі описані дії буде виконувати автоматично.

На сьогоднішній день не існує єдиної мережі поширення відкритих ключів, і справа, як це часто буває, полягає у війні стандартів. Розвиваються кілька незалежних систем, але жодна з них не одержала переваги над іншими, яка називається "світовим стандартом".

Необхідно відзначити, що ланцюжок поширення ключів у реальних випадках не дуже великий. Звичайно він складається із двох-чотирьох ланок. Із залученням до процесу поширення ключів великих фірм-виробників програмних продуктів він стає ще коротшим. Дійсно, якщо на компакт-диску (не піратському!) з купленим програмним забезпеченням уже перебуває відкритий ключ цієї фірми, а сама вона має великий ринок збуту, то ланцюжок буде складатися або з однієї ланки (якщо ПЗ цієї ж фірми стоїть й у Вашого потенційного співрозмовника), або із двох (другим стане який-небудь інший гігантський концерн, чиє ПЗ встановлено у співрозмовника - адже між собою всі великі компанії обмінялися ключами електронних підписів досить давно). Відкритий ключ, підписаний якою-небудь третьою стороною, називається завіреним за допомогою сертифіката. Сертифікатом називається інформаційний пакет, що містить який-небудь об'єкт (звичайно ключ) і електронний підпис, що підтверджує цей об'єкт від імені або особи.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 376; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.