Механізм поширення відкритих ключів
⇐ ПредыдущаяСтр 14 из 14 Здавалося б, асиметричні криптосистеми позбавлені одного із головних недоліків симетричних алгоритмів - необхідності попереднього обміну сторонами секретним ключем за захищеною схемою (наприклад, з рук у руки або за допомогою кур'єра). Але, виявляється, не все так просто: припустимо є потенційний співрозмовник. Для того щоб відправити зашифроване повідомлення, він повинен довідатися Ваш відкритий ключ. Якщо Ви не приносили ключ йому особисто на дискеті, значить він його просто взяв з інформаційної мережі. А тепер головне питання: де доказ, що даний набір байт є саме Вашим відкритим ключем? Адже зловмисник може згенерувати довільну пару (закритий ключ, відкритий ключ), потім активно поширювати або пасивно підмінювати при запиті Ваш відкритий ключ створеним ним. У цьому випадку при відправленні повідомлення: 1) його зашифрують тим ключем, що будуть вважати Вашим; 2) зловмисник, перехопивши повідомлення дешифрує його парним закритим ключем, прочитає й більше того; 3) може переслати далі, зашифрувавши дійсно вже Вашим відкритим ключем. Таким чином, якщо між відправником й одержувачем немає конфіденційної схеми передачі асиметричних ключів, то виникає серйозна небезпека появи зловмисника-посередника. Але асиметрична криптографія знайшла витончений спосіб дуже значного зниження ризику подібної атаки. Якщо задуматися, то неправильно говорити, що між Вами й Вашим співрозмовником немає гарантованої лінії зв'язку. Безсумнівно у Вас знайдеться троє-четверо надійних знайомих в країні або за кордоном, у них у свою чергу також знайдеться багато знайомих у країні та світі. Зрештою, Ви користуєтеся програмним забезпеченням фірм, якщо не центри, то хоча б філії яких перебувають у тій країні або в тому місті, куди Ви хочете відправити лист. Проблема тільки в тому, що починаючи, із другої від Вас ланки ні Ви не знаєте людину, ні вона Вас, отже ймовірність того, що він, або більше того, велика компанія, будуть що-небудь робити заради Вас, дуже мала.
Але в принципі, якщо кілька однодумців об'єднаються з метою створити надійну мережу поширення ключів, то це буде їм цілком під силу. А сама асиметрична криптографія допоможе їм у цьому в такий спосіб: насправді нікуди ходити з дискетою, одержавши прохання від свого знайомого передати відкритий ключ містера V.M.B. містерові R.H.J., не потрібно. Адже Ви спілкуєтеся з Вашим знайомим, отже, у Вас є його відкритий ключ, отриманий яким-небудь надійним способом. А він може Вам надіслати цей відкритий ключ містера V.M.B., підписавши повідомлення своїм електронним підписом. А від Вас у свою чергу потрібно всього лише відправити цей ключ далі по ланцюжку в напрямку містера R.H.J., підписавши вже своїм електронним підписом. Таким чином, минаючи кілька перепідписувань, відкритий ключ дійде від місця відправлення до місця вимоги надійним шляхом. В принципі від Вас навіть може не вимагатися ніяких дій - просто поставте на Вашій ЕОМ спеціальний сервер поширення ключів, і він всі описані дії буде виконувати автоматично. На сьогоднішній день не існує єдиної мережі поширення відкритих ключів, і справа, як це часто буває, полягає у війні стандартів. Розвиваються кілька незалежних систем, але жодна з них не одержала переваги над іншими, яка називається "світовим стандартом". Необхідно відзначити, що ланцюжок поширення ключів у реальних випадках не дуже великий. Звичайно він складається із двох-чотирьох ланок. Із залученням до процесу поширення ключів великих фірм-виробників програмних продуктів він стає ще коротшим. Дійсно, якщо на компакт-диску (не піратському!) з купленим програмним забезпеченням уже перебуває відкритий ключ цієї фірми, а сама вона має великий ринок збуту, то ланцюжок буде складатися або з однієї ланки (якщо ПЗ цієї ж фірми стоїть й у Вашого потенційного співрозмовника), або із двох (другим стане який-небудь інший гігантський концерн, чиє ПЗ встановлено у співрозмовника - адже між собою всі великі компанії обмінялися ключами електронних підписів досить давно). Відкритий ключ, підписаний якою-небудь третьою стороною, називається завіреним за допомогою сертифіката. Сертифікатом називається інформаційний пакет, що містить який-небудь об'єкт (звичайно ключ) і електронний підпис, що підтверджує цей об'єкт від імені або особи.
Читайте также: А). Механізм альфа – розпаду Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|