АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Управление ключами в асимметричных системах

Читайте также:
  1. II. Управление персоналом структурного подразделения организации
  2. VI: Организация и управление торгово-посреднической деятельностью на рынке товаров
  3. Аварии на коммунально-энергетических системах.
  4. Автоматическое генерирующее управление
  5. АВТОМАТИЧЕСКОЕ УПРАВЛЕНИЕ В ЭНЕРГЕТИКЕ
  6. Автоматическое управление памятью ссылочных данных
  7. Анализ и управление дебиторской задолженностью
  8. Анализ персонала организации (для профиля «Управление человеческими ресурсами»)
  9. Бюджетный дефицит и государственный долг. Финансирование бюджетного дефицита. Управление государственным долгом.
  10. Бюджетный дефицит и государственный долг. Финансирование бюджетного дефицита. Управление государственным долгом.
  11. В тот момент, когда управление передается на Except, в программе считается, что ошибка обработана.
  12. Виды государственного долга: внутренний и внешний. Управление государственным долгом.

В асимметричных системах, также как и в симметричных, ключ – это некоторая величина, которая, работая в сочетании с криптоалгоритмом, производит определённый шифртекст.

Ключи, как правило, – это очень-очень-очень большие числа. Размер ключа измеряется в битах; число, представляющее 2048-битовый ключ, чертовски большое. В асимметричной криптографии, чем больше ключ, тем более защищенный полученный шифртекст.

Однако, размер асимметричного ключа и размер симметричного тайного ключа, абсолютно несопоставимы. Симметричный 80-битовый ключ эквивалентен в стойкости 1024-битовому открытому ключу. Симметричный 128-битовый ключ примерно равен 3000-битовому открытому. Опять же, больше ключ – выше надёжность, но механизмы, лежащие в основе каждого из типов криптографии совершенно различны, и сравнивать их ключи в абсолютных величинах недопустимо.

Несмотря на то, что ключевая пара математически связана, практически невозможно из открытого вычислить закрытый; в то же время, вычисление закрытого ключа всегда остаётся возможным, если располагать достаточным временем и вычислительными мощностями. Вот почему критически важно создавать ключ верной длины: достаточно крупный, чтобы был надёжным, но достаточно малый, чтобы оставался быстрым в работе. Для этого подумайте и оцените, кто может попытаться «прочитать ваши файлы», насколько они могут быть упорны, скольким временем располагают, каковы их ресурсы.

Процесс управления ключами в асимметричных системах также включает генерацию, хранение и распределение ключей.

Генерация ключей для асимметричных систем много сложнее, чем для симметричных систем. Это связано с тем, что эти ключи должны обладать определенными математическими свойствами (большие, простые и т.д.) и это требует выполнение целого ряда математический действий.

Хранение ключей также происходит в зашифрованном виде. В отличие от симметричных систем приходится, помимо чужих открытых ключей хранить пары (открытый и секретный) своих.

Распределение ключей для асимметричных систем может производится как путем непосредственного обмена (например, на дискете), так и с участием доверенного центра распределения ключей.

Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей:

Сертификатом открытого ключа С называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта.

Например, сертификат открытого ключа для пользователя А, обозначаемый СА, содержит отметку времени Т, идентификатор IA и открытый ключ Кa, зашифрованный секретным ключом ЦРК kЦРК.

Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны.

Секретный ключ kЦРК известен только менеджеру ЦРК. Открытый ключ КЦРК известен участникам А и В.

1. А запрашивает у ЦРК сертификат своего открытого ключа и открытого ключа В.

А ® ЦРК: IA, IB, "Вышлите сертификаты ключей А и В".

2. ЦКБ ® А: ЕkЦКБ (Т, IA, KA), ЕkЦКБ (Т, IB, KB).

3. А расшифровывает, используя открытый ключ ЦРК, проверяет оба сертификата, убеждаясь, что В правильно идентифицирован.

Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их целостность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить.

4. А ® В: СА, КkA(T), EkB(r1).

Отметка времени, зашифрованная секретным ключом А является его подписью, т.к. никто другой не может создать такую подпись.

5. В проверяет подпись, расшифровывает r1, и для подтверждения своей подлинности В ® А: EkА(r1).

6. А расшифровывает сообщение и получает подтверждение, что вызываемый участник действительно В.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)