![]()
Главная Обратная связь Дисциплины:
Архитектура (936) ![]()
|
Одинаковой их криптостойкости
Комбинированный метод допускает возможность выполнения процедуры аутентификации, т.е. проверки подлинности передаваемого сообщения. Для этого пользователь А на основе функции хэширования сообщения и своего секретного ключа kA с помощью известного алгоритма электронной цифровой подписи (ЭЦП) генерирует свою подпись и записывает ее, например, в конец передаваемого файла. Пользователь В, прочитав принятое сообщение, может убедиться в подлинности цифровой подписи абонента А. Используя тот же алгоритм ЭЦП и результат хэширования принятого сообщения, пользователь В проверяет полученную подпись. Комбинированный метод шифрования является наиболее рациональным, объединяя в себе высокое быстродействие симметричного шифрования и высокую криптостойкость, гарантируемую системами с открытым ключом. Механизм распространения открытых ключей Казалось бы, асимметричные криптосистемы лишены одного из самых главных недостатков симметричных алгоритмов - необходимости предварительного обмена сторонами секретным ключом по защищенной схеме (например, из рук в руки или с помощью поверенного курьера). Но оказывается не все так просто. Предположим АлисаиБоб обмениваются сообщениями. Для того чтобы отправить Бобу зашифрованное сообщение, Алиса должна узнать его открытый ключ. Если Боб не приносил Алисе это сообщение лично на дискете, значит Алиса его просто взяла из информационной сети. А теперь главный вопрос : где доказательство, что данный набор байт является именно открытым ключом Боба? Ведь злоумышленник может сгенерировать произвольную пару (закрытый ключ, открытый ключ), затем активно распространять или пассивно подменять при запросе открытый ключ Боба созданным им. В этом случае при отправке сообщения: 1) Алиса зашифрует сообщение тем ключом, который по её мнению является открытым ключом Боба 2) Злоумышленник, перехватив сообщение дешифрует его парным закрытым ключом, прочтет и более того : 3) Злоумышленник может переслать это сообщение дальше, зашифровав его действительно уже открытым ключом Боба. Точно так же, но по инверсной схеме, он может подменить и электронную подпись Алисы под её письмом. Таким образом, если между отправителем и получателем нет конфиденциальной схемы передачи асимметричных ключей, то возникает серьезная опасность появления злоумышленника-посредника. Но в асимметричной криптографииесть оригинальный способ очень значительного снижения риска подобной атаки. В действительности неправильно считать, что между Алисой и Бобом нет гарантированной линии связи. Несомненно у Алисы найдется трое-четверо надежных знакомых, у них в свою очередь также найдется множество знакомых во многих точках страны и мира. В конце концов, Алиса пользуется программным обеспечением фирм, если не центры, то хотя бы филиалы которых находятся в той стране или в том городе, куда Алиса хочет отправить письмо. Проблема только в том, что начиная, со второго от Алисы звена ни Алиса не знает человека, ни этот человек Алису, и вероятность того, что он, или более того, крупная компания, будут что-либо делать ради Алисы, очень мала. Но в принципе, если множество единомышленников объединятся с целью создать надежную сеть распространения ключей, то это будет им вполне под силам. А сама асимметричная криптография поможет им в этом следующим образом. На самом деле никуда ходить с дискетой, получив просьбу от своего знакомого передать открытый ключ мистера V.М.В. мистеру R.Н.J, не нужно. Ведь Алиса общается со своим знакомым лично, значит, у Алисы есть его открытый ключ, полученный каким-либо надежным способом. А следовательно, знакомый Алисы может прислать ей этот открытый ключ мистера V.М.В., подписав сообщение своей электронной подписью. А от Алисы в свою очередь требуется всего лишь отправить этот ключ дальше по цепочке в направлении мистера R.Н.J., подписав уже своей электронной подписью. Таким образом, минуя несколько переподписываний, открытый ключ дойдет от места отправления к месту требования по надежному пути. В принципе от Алисы даже может не требоваться никаких действий - просто ей нужно поставить на своей ЭВМ специальный сервер распространения ключей, и он все только что описанные действия будет выполнять автоматически. На сегодняшний день не существует единой сети распространения открытых ключей, и дело, как это часто бывает, заключается в войне стандартов. Развиваются несколько независимых систем, но ни одна из них не получила довлеющего превосходства над другими, которое назывется "мировым стандартом". Необходимо отметить, что цепочка распространения ключей в реальных случаях не очень велика. Обычно она состоит из двух-четырех звеньев. С привлечением к процессу распространения ключей крупных фирм-производителей программных продуктов она становится еще короче. Действительно, если на компакт-диске с купленным программным обеспечением уже находится открытый ключ этой фирмы, а сама она имеет крупный рынок сбыта, то цепочка будет состоять либо из одного звена (если ПО этой же фирмы стоит и у потенциального собеседника Алисы), либо из двух (вторым станет какой-нибудь другой гигантский концерн, чье ПО установлено у собеседника - уж между собой-то все крупные компании обменялись ключами электронных подписей достаточно давно).
![]() |