Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 63

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 57 58 59 60 61 62 < 63 > 64 65 66 67 68 69 .. 181 >> Следующая

Изолированные друг от друга домены
В небольших сетях передачи данных может существовать один CA, но потребности глобальных сетей передачи данных в сертификации открытых ключей не могут быть удовлетворены одним центром, тогда используются
Протоколы распределения и управления ключевой информацией_155
несколько CA. Если же CA являются изолированными друг от друга, то есть не имеют доверенных отношений, тогда в данной структуре организации сертификации в сети пользователь не сможет проверить аутентичность открытого ключа пользователя, находящегося в другом домене.
Модель доверительных отношений, построенная по принципу строгой иерархии
Решением проблемы криптографического взаимодействия между различными доменами является построение междоменных отношений по принципу строгой иерархии, в которой каждый пользователь изначально
CA,
CA2
ГГ. TT
о)
E11... Ef E1^...

E11... E1-1
CAx
E12Le1.2
б)
>~ CAy
CAx3 САХ4 CAy4 CAy3
САХ1 САХ2 CAyi CAy2


CA3 CA4 CA5




г) Д)
Рис. 2.10. Схемы организации междоменных отношений
156_Аспекты создания и применения криптографических протоколов
имеет и доверяет только открытому ключу CA, находящемуся в корне дерева сертификации. Несмотря на тот факт, что сертификат открытого ключа пользователя Ej подписывается CA1, данный пользователь доверяет только CA5, находящемуся в корне. Доверительные отношения между CA1 и пользователем E} устанавливаются только через CA5 и через лежащие между ними CA (в нашем случае - CA3) на основе использования цепочки сертификатов. Недостатки данного метода заключаются в следующем:
• любые доверительные отношения в системе строятся через корневой узел;
• цепочка сертификатов создается даже в том случае, когда два пользователя зарегистрированы в одном CA;
• в случае глубокого дерева цепочка сертификатов будет иметь большую длину.
Модификацией данной схемы является объединение нескольких таких деревьев в структуру, поддерживающую сквозную сертификацию в обоих направлениях. Стрелка, соединяющая узел CAx с CAY, обозначает сертификат открытого ключа CAY, созданный CAx, что позволяет пользователям дерева с CAx осуществлять процедуру доверенного получения сертификатов открытых ключей пользователей дерева САУ.
Реверсивные сертификаты и модель доверия на основе ориентированного графа
Модель с реверсивными сертификатами похожа по построению на модель со строгой иерархией, с той только разницей, что нижележащий CA может создавать сертификаты для вышележащего CA. В данной модели каждый пользователь изначально доверяет только открытому ключу того CA, в котором он зарегистрирован (то есть данный CA сертифицировал ключ данного пользователя). Любая цепочка сертификатов в этом случае будет начинаться с сертификата локального CA и заканчиваться сертификатом CA конечного пользователя. Таким образом, пользователи, находящиеся в одном домене, смогут напрямую взаимодействовать друг с другом через сертификат открытого ключа их общего CA. Недостатком этой схемы является то, что если пользователи разных доменов (например, CA1 и CA4) часто взаимодействуют друг с другом, то обработка достаточно длинной цепочки сертификатов будет привносить дополнительные трудности. Решить данную проблему можно, только используя прямые доверительные отношения между CA1 и CA4.
Модель доверительных отношений на основе ориентированного графа является примером распределенной модели доверительных отношений, а приведенные схемы являются моделями децентрализованных доверительных
Специфические криптографические протоколы
157
отношений. В данной схеме не существует центрального узла, и сертификация открытого ключа пользователя одного домена в другом домене может носить сквозной характер.
2 А. Специфические криптографические протоколы
Рассмотренные выше криптографические протоколы составляют основу средств обеспечения безопасности в распределенных системах и решают большой круг задач, связанных с обеспечением информационной безопасности. Но существуют проблемы, решить которые можно с использованием специфических криптографических протоколов. Некоторые задачи носят сугубо теоретический характер, однако со временем они могут найти свое практическое применение. Так, например, задача генерации затемняющей подписи была применена в реализации электронных денег (e-cash).
В качестве примера можно привести задачу, в которой двум или более участникам, обладающим некоторым секретом, для достижения общей цели необходимо разделить друг с другом часть своей информации. Криптографические протоколы, решающие поставленную задачу, называются протоколами с частичным разделением секрета.
Здесь мы остановимся на рассмотрении следующих видов специфических криптографических протоколов:
• безопасные выборы;
• совместная подпись контракта;
• групповая подпись;
• доверенная подпись;
• неоспариваемая подпись;
• слепая подпись;
• забывающая передача;
• подбрасывание монеты по телефону;
• разделение знания секрета.
2.4./. Безопасные выборы
Электронные платежные системы, получившие широкое распространение в последнее время, ставят перед их создателями не только проблемы обеспечения достоверности и целостности передаваемой платежной информации, но и проблему неотслеживаемости действий клиентов. Причем
Предыдущая << 1 .. 57 58 59 60 61 62 < 63 > 64 65 66 67 68 69 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed