Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Сертификаты ЭЦП. Требования к сертификатам. Рекомендации по генерированию ключей. Юридические аспекты использования ЭЦП. Криптографические протоколы




Сертификаты ЭЦП

Сертификат - набор данных, заверенный ЭЦП центра сертификации, включающий открытый ключ и дополнительны атрибуты.

Типовая структура сертификатов ключей определена спецификациями X509, имеющих статус международного добровольного стандарта.

Порядковый номер сертификата.

Идентификационный алгоритм ЭЦП.

Имя центра сертификации (удостоверяющего центра).

Срок действия ЭЦП.

Имя владельца сертификата.

Открытые ключи владельца сертификата.

Идентификационный алгоритм, ассоциированный с открытыми ключами владельца.

ЭЦП центра сертификации.

Требования к сертификатам

Удостоверяющий центр - это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей

Свойства сертификатов:

Любой пользователь, знающий ОК удостоверяющего центра (УЦ), может узнать ОК других клиентов УЦ и проверить целостность сертификата.

Никто, кроме УЦ, не может модифицировать информацию о пользователе, без нарушения целостности сертификата.

В Х509 не описываются конкретные процедуры генерации ключей, но дается ряд общих рекомендаций.

Рекомендации по генерированию ключей

1. Ключи может генерировать сам пользователь. Тогда Секретный ключ не попадает в руки третьих лиц, но надо решить проблему безопасности связи с УЦ.

2. Ключи может генерировать доверенное лицо, тогда стоит задача безопасной доставки секретного ключа владельцу, а также предоставление достоверных данных в УЦ.

3. Ключи могут генерироваться УЦ, тогда должна быть решена задача безопасной передачи секретного ключа владельцу.

Юридические аспекты использования ЭЦП

Юридические аспекты использования ЭЦП обусловлены необходи­мостью разрешения споров, связанных с отказом от авторства, подделкой, возмещением убытков в спорных ситуациях.

• Кто несет ответственность если подписанная сделка не состоялась;

• Кто несет ответственность, если система взломана и выявлен факт подделки секретного ключа;

• Какова ответственность уполномоченного по сертификатам, если открытый ключ сфальсифицирован;

• Какова ответственность владельца в случае утраты ОК;

• Кто несет ответственность при повреждении и разглашении секретного ключа;

• Каков порядок разрешения споров.

Криптографические протоколы

Объекты - удаленные абоненты, взаимодействующие по открытой сети, в общем случае не доверяющие друг другу.

Цель - решение некоторой задачи.

Имеется противник, преследующий свои цели (противником может быть не только внешняя сторона, но один или несколько абонентов или сервер).

Протокол - некоторый распределенный алгоритм, определяющий последовательность действий каждой из сторон.

Криптографические протоколы (примеры задач)

Протокол подписания контракта (исключить ситуацию, когда один подписал контракт, а другой нет).

Протокол подбрасывания монеты (не допустить, чтобы подбрасывающий мог изменить результат подбрасывания после получения информации о догадке угадывающего).

Протокол идентификации абонента (Один абонент должен доказать другому, что он именно тот, за кого себя выдает).

Протокол электронной подписи (обеспечить аутентификацию, проверку целостности сообщения, невозможность отказа от факта подписи конкретного сообщения)

Протокол разделения секрета (содержание секрета разделяется таким образом, что каждый из пользователей обладает его частью, но без участия всех участников восстановить его невозможно)


Технология открытого распределения ключей

Задача.

Организовать такую процедуру взаимодействия удаленных абонентов А и В, чтобы выполнить следующие условия:

а) вначале у А и В нет общей секретной информации, но в конце процедуры такая общая секретная информация вырабатывается (общий ключ);

б) пассивный противник, который перехватывает все передачи информации и знает, что хотят получить А и В, не может восстановить общий ключ.

Открытое распределение ключей. Протокол Диффи-Хеллмана

Алгоритм основан на общепризнанной трудной задаче дискретного логарифмирования, т. е. инвертирования функции ax (mod p), где p - простое число.

Абоненты А и В выбирают натуральные числа хA и хB соответственно.

Вычисляют yA= aXA (mod p) и yB= aXB (mod p).

Обмениваются результатами по сети. При этом p и а общедоступны.

Криптографические протоколы доказательства с нулевым разглашением

Интерактивное доказательство с нулевым разглашением

Д -доказывающий,

П- проверяющий,

У - доказываемое утверждение

Д хочет доказать П, что У истинно. П без помощи Д не может проверить истинность У.

Число раундов не ограничено. Требования к протоколу: а) полнота (если У истинно, то Д убедит П признать это); б) корректность (если У ложно, то Д вряд ли убедит П, что У истинно) в) нулевое разглашение (в результате работы протокола П не увеличит свои знания об У, т. е. Не сможет извлечь никакой информации, почему У истинно).

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...