Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 60

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 54 55 56 57 58 59 < 60 > 61 62 63 64 65 66 .. 181 >> Следующая

Недостатком данного метода является то, что в случае изменения или добавления значений листьев в дереве придется заново вычислять значение корневого узла, и при большом их количестве это может привести к большим вычислительным затратам. Решение этой проблемы приводит к различным способам построения деревьев аутентификации; в некоторых случаях производится добавление новых узлов в уже существующее дерево либо построение новых деревьев. Подробное описание моделей построения деревьев аутентификации выходит за рамки данной книги.
148
Аспекты создания и применения криптографических протоколов
Сертификаты открытых ключей
Сертификаты открытых ключей играют основополагающую роль в современной криптографии с открытыми ключами. Они могут найти практическое применение в многочисленных системах электронной коммерции и разграничения доступа в Internet, без их использования не обходится ни одно средство защиты информации, рассчитанное на массовое употребление в глобальных сетях передачи данных. Основное назначение сертификата заключается в том, чтобы сделать доступным открытый ключ пользователя. Наиболее применяемым стандартом на сертификаты открытых ключей является CCITT Х.509.
Сертификатом открытого ключа называется структура данных, состоящая из раздела данных и раздела подписи. Часть, в которой находятся данные, содержит открытую информацию, включающую, как минимум, открытый ключ и данные, идентифицирующие владельца ключа. Раздел подписи содержит ЭЦП, сгенерированную Центром сертификации на раздел данных с ключом, обеспечивая тем самым аутентификацию владельца ключа.
Центр сертификации (CA) является доверенной третьей стороной, обеспечивающей аутентификацию открытых ключей, содержащихся в сертификатах. CA имеет собственную пару ключей (открытый/секретный), где секретный используется для подписания сертификатов, а открытый публикуется и используется пользователями для проверки подлинности открытого ключа, содержащегося в сертификате. При этом обеспечение безопасности передачи открытого ключа CA может осуществляться не только криптографическими средствами защиты информации, например при помощи процедуры персонального обращения в CA, но и посредством сертификации открытого ключа другим CA.
Обычно сертификат содержит:
• период действия открытого ключа;
• номер и серию ключа;
• информацию о владельце ключа (например, Ф.И.О., адрес и т.д.);
• информацию о содержащемся в сертификате ключе (например, тип алгоритма, для которого предназначен данный ключ);
• информацию, использующуюся при проведении процедуры проверки ЭЦП (например, идентификатор алгоритма генерации ЭЦП);
• статус открытого ключа.
Создание сертификата открытого ключа начинается с создания пары ключей, при этом учитывается практическое применение данной пары
Протоколы распределения и управления ключевой информацией
149
и некоторые другие факторы. Процедура генерации ключей может производиться двумя способами:
• CA создает пару ключей. Открытый ключ помещается в сертификат, а соответствующий ему секретный ключ отправляется пользователю с обеспечением аутентификации и конфиденциальности;
• пользователь сам создает пару ключей. При этом открытый ключ передается по защищенному каналу в CA.
При использовании второго случая CA может потребовать от пользователя демонстрации знания соответствующего секретного ключа. Например, в случае использования открытого ключа для ЭЦП пользователь должен будет подписать случайный запрос от CA, а центр, в свою очередь, используя открытый ключ пользователя, может проверить данную подпись.
Аннулирование сертификатов
В ходе функционирования схем с открытыми ключами может произойти компрометация секретного ключа, что приведет к необходимости аннулировать сертификаты с соответствующим открытым ключом. Если открытый ключ может быть получен в режиме реального времени при помощи доверенного сервера, находящегося в режиме online, то открытый ключ должен быть немедленно уничтожен. Ситуация осложняется в случае использования сертификатов открытых ключей, поскольку трудно удалить или аннулировать копии сертификатов, хранящиеся у большого числа пользователей. На практике существует много причин, по которым следует осуществлять процедуры аннулирования сертификатов открытых ключей, например статуса работника в организации, что приводит к необходимости изменения процедуры аутентификации для данного пользователя. Чтобы решить проблему аннулирования сертификатов открытых ключей, необходимо:
• ограничение срока действия сертификатов;
• ручное оповещение об аннулировании сертификата. Все пользователи системы информируются об аннулирование сертификата; данный способ действенен в небольших сетях;
• иметь общедоступный файл аннулированных ключей. Посредством помещения аннулированных сертификатов в общедоступный файл, при помощи обращения к которому пользователь может проверить действительность сертификата;
150_Аспекты создания и применения криптографических протоколов
• иметь список аннулированных сертификатов (CRL). Использование CRL является одним из методов управления общедоступными файлами с аннулированными открытыми ключами;
Предыдущая << 1 .. 54 55 56 57 58 59 < 60 > 61 62 63 64 65 66 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed