|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Управление ключами в асимметричных системахВ асимметричных системах, также как и в симметричных, ключ – это некоторая величина, которая, работая в сочетании с криптоалгоритмом, производит определённый шифртекст. Ключи, как правило, – это очень-очень-очень большие числа. Размер ключа измеряется в битах; число, представляющее 2048-битовый ключ, чертовски большое. В асимметричной криптографии, чем больше ключ, тем более защищенный полученный шифртекст. Однако, размер асимметричного ключа и размер симметричного тайного ключа, абсолютно несопоставимы. Симметричный 80-битовый ключ эквивалентен в стойкости 1024-битовому открытому ключу. Симметричный 128-битовый ключ примерно равен 3000-битовому открытому. Опять же, больше ключ – выше надёжность, но механизмы, лежащие в основе каждого из типов криптографии совершенно различны, и сравнивать их ключи в абсолютных величинах недопустимо. Несмотря на то, что ключевая пара математически связана, практически невозможно из открытого вычислить закрытый; в то же время, вычисление закрытого ключа всегда остаётся возможным, если располагать достаточным временем и вычислительными мощностями. Вот почему критически важно создавать ключ верной длины: достаточно крупный, чтобы был надёжным, но достаточно малый, чтобы оставался быстрым в работе. Для этого подумайте и оцените, кто может попытаться «прочитать ваши файлы», насколько они могут быть упорны, скольким временем располагают, каковы их ресурсы. Процесс управления ключами в асимметричных системах также включает генерацию, хранение и распределение ключей. Генерация ключей для асимметричных систем много сложнее, чем для симметричных систем. Это связано с тем, что эти ключи должны обладать определенными математическими свойствами (большие, простые и т.д.) и это требует выполнение целого ряда математический действий. Хранение ключей также происходит в зашифрованном виде. В отличие от симметричных систем приходится, помимо чужих открытых ключей хранить пары (открытый и секретный) своих. Распределение ключей для асимметричных систем может производится как путем непосредственного обмена (например, на дискете), так и с участием доверенного центра распределения ключей. Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей: Сертификатом открытого ключа С называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта. Например, сертификат открытого ключа для пользователя А, обозначаемый СА, содержит отметку времени Т, идентификатор IA и открытый ключ Кa, зашифрованный секретным ключом ЦРК kЦРК. Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны. Секретный ключ kЦРК известен только менеджеру ЦРК. Открытый ключ КЦРК известен участникам А и В. 1. А запрашивает у ЦРК сертификат своего открытого ключа и открытого ключа В. А ® ЦРК: IA, IB, "Вышлите сертификаты ключей А и В". 2. ЦКБ ® А: ЕkЦКБ (Т, IA, KA), ЕkЦКБ (Т, IB, KB). 3. А расшифровывает, используя открытый ключ ЦРК, проверяет оба сертификата, убеждаясь, что В правильно идентифицирован. Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их целостность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить. 4. А ® В: СА, КkA(T), EkB(r1). Отметка времени, зашифрованная секретным ключом А является его подписью, т.к. никто другой не может создать такую подпись. 5. В проверяет подпись, расшифровывает r1, и для подтверждения своей подлинности В ® А: EkА(r1). 6. А расшифровывает сообщение и получает подтверждение, что вызываемый участник действительно В.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |