Инфраструктура открытых ключей pki

Сейчас преимущественное распространение взяли системы защиты и такие средства информации, в которых ведущую роль играются способы криптографической защиты информации, основанные на асимметричных криптосистемах, а симметричные криптосистемы играются по отношению к ним подчиненную роль. Они употребляются как нужное средство в тех случаях, в то время, когда асимметричные способы не удовлетворяют требованиям производительности криптосистемы.

Хорошим примером несимметричной аутентификации может служить схема Диффи-Хэллмана, воображающая собой совокупность процедуры выработки неспециализированного взаимной аутентификации и секретного ключа субъектов сотрудничества. Кроме этого активно используются протокол К. Шнорра и протокол Фиата-Шамира. Последний является схемой аутентификации с нулевым разглашением знаний.

Применение криптосистем с открытым ключом разрешает отказаться от серверов аутентификации, но в совокупности обязан существовать сервер, выдающий сертификаты на применяемые субъектами сотрудничества открытые ключи. Сертификатом принято именовать электронный документ, удостоверяющий принадлежность данного открытого ключа данному субъекту, в противном случае говоря, аутентичность ключа.

Вследствие этого ведущую роль получает как раз организация управления ключами асимметричных криптосистем. Она, со своей стороны, включает две подзадачи: управление частными тайными ключами участников и управление их открытыми ключами. В понятие управление ключами входит совокупность способов ответа следующих задач:

— генерация;

— хранение;

— распределение;

— замена ключей;

— депонирование ключей;

— уничтожение ключей.

В соответствии с принципу Кирхгофа, стойкость криптоалгоритма определяется секретностью ключа. Это указывает, что в случае если для генерации ключей употребляется криптографически не сильный метод, независимо от применяемого шифра вся совокупность будет не стойкой.

Cекретные ключи не должны храниться в памяти в явном виде, допускающем их считывание. Каждая информация об применяемых ключах обязана хранится в зашифрованном виде, соответственно, в защищенной совокупности должна иметь место иерархия ключей:

— или двухуровневая (ключи шифрования ключей — ключи шифрования данных),

— или трехуровневая (основной либо мастер-ключ — ключи шифрования ключей — ключи шифрования данных).

Принципиально важно обратить внимание на то, что с позиций обеспечения безопасности криптографических ключей ни одна из указанных стадий жизненного цикла и ни одно из состояний ключане есть более либо менее ответственным по сравнению с другими. Но из них самой сложной для реализации и самой опасной есть фаза распространения ключей, включающая транспортировку ключей между участниками криптосистемы.

В асимметричных совокупностях задача управления тайными ключами несложнее, чем открытыми, поскольку тайные ключи ни при каких обстоятельствах не выходят за пределы собственности их обладателей: нет необходимости передавать их по каким-либо каналам связи, распространять среди вторых участников.

Открытые ключи подвержены атаке «человек-в-середине», в то время, когда атакующий преступник расположен между участниками сотрудничества. В этом случае появляется риск подмены передаваемых открытых ключей. Для решения задачи надёжного управления открытыми ключами была создана специальнаяинфраструктура открытых ключей.

Инфраструктура открытых ключей (Public Key Infrastructure, PKI) — это универсальная концепция организованной помощи криптографических средств защиты информации в широкомасштабных информационных совокупностях в соответствии с принятыми в них политиками безопасности, которая реализует управление криптографическими ключами на всех этапах их жизненного цикла, снабжая сотрудничество всех средств защиты распределенной совокупности [18].

Модель SPKI (Simple Public Key Infrastructure) — самая простая модель PKI, созданная Интернациональной инженерной организацией по сети Internet IETF. Проект SPKI направлен на создание несложной, минимально нужной криптографической инфраструктуры.

Модель PKIX (Public Key Infrastructure for X.509) снабжает значительно более широкую функциональность и основана на стандарте Международного телекоммуникационного Альянса ITU Х.509. На данный момент как раз модель PKIX претендует стать стандартом PKI не только в сети Internet, но и по большому счету в произвольных сетях, выстроенных на базе коммуникационной архитектуры TCP/IP.

Криптосистемы с открытым ключом предполагают наличие у пользователя парных ключей — тайного и открытого (общедоступного). Любой пользователь идентифицируется посредством собственного тайного ключа. Посредством парного открытого ключа каждый пользователь имеет возможность выяснить, есть ли его партнер по связи настоящим обладателем тайного ключа [19].

Процедура, разрешающая каждому пользователю устанавливать однозначное и точное соответствие между открытым его владельцем и ключом, обеспечивается посредством механизма сертификации открытых ключей. Дабы пользователь имел возможность доверять процессу аутентификации, он обязан извлекать открытый ключ другого пользователя из надежного источника, которому он доверяет. Таким источником в соответствии с стандарту Х.509 есть центр сертификации СА (Certification Authority). Центр сертификации именуют кроме этого УЦ — удостоверяющим центром.

016. Инфраструктура открытых ключей (PKI) — Антон Карпов

Похожие статьи:

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector