Управление криптографическими ключами

Обычно при регистрации в ЦО А будет следовать определённой аутентификационной процедуре. Альтернативным вариантом может быть обработка регистрации системы, имеющая древовидную структуру: ЦО выдаёт сертификаты местным представителям, которые в дальнейшем действуют в качестве посредников в процессе регистрации пользователя на более низких уровнях иерархии.

В любом случае, в ответ А получает сертификат, подписанный ЦО и содержащий ЕА. То есть, ЦО формирует сообщение М, содержащее ЕА, идентификационную информацию для А (IA), период действия сертификата и так далее. Затем ЦО вычисляет

CERTA=DЦО(М), (2.5.4.1)

который и становится сертификатом А. CERTA делается общедоступным документом, который содержит ЕА и одновременно аутентифицирует его, поскольку сертификат подписан ЦО. Сертификаты могут распространяться ЦО, пользователями или использоваться в иерархической системе. Включение срока действия является обобщением временного штампа. Важность временного штампа заключается в защите от использования скомпрометированных ключей.

Однако проблема устаревших данных не может быть решена только с помощью временных штампов, поскольку сертификат может стать недействительным до истечения срока его действия вследствие компрометации или по административным причинам. Поэтому, если сертификаты хранятся у пользователей (а не выдаются каждый раз ЦО при их использовании), ЦО должен время от времени публиковать списки аннулированных сертификатов.

Некоторые свойства рассмотренных схем могут быть объединены в подход, известный под названием «телефонный справочник», с использованием электронного эквивалента, такого как гибкий диск, содержащий сертификаты. Это облегчит использование, поскольку пользователь сможет быстро связаться с другим пользователем, быстро получая доступ к сертификату последнего. Однако, и в этом случае ЦО должен выпускать «горячие списки». Периодическое распространение списков сертификатов будет представлять собой отдельный управленческий процесс. Кроме того, безопасность подобной схемы определённо находится под вопросом, поскольку элементы телефонного справочника могут содержать ошибки или быть намеренно изменены.

Протоколы аутентификации

Предположим, что А желает установить связь с В. Предположим далее, что А получил сертификационный путь от А до В, например, обратившись к каталогу, и использовал этот путь для получения открытого ключа В.

Пусть:

IA - идентификатор стороны А;

DA - секретное криптопреобразование стороны А (секретный ключ);

ЕА - открытое криптопреобразование стороны А (открытый ключ);

ТА - временный штамп стороны А;

RA - случайное число, выбранное стороной А;

СА - сертификат стороны А;

IВ - идентификатор стороны В;

DВ - секретное криптопреобразование стороны В (секретный ключ);

ЕВ - открытое криптопреобразование стороны В (открытый ключ);

ТВ - временный штамп стороны В;

RВ - случайное число, выбранное стороной В.

Идентификаторы - это уникальные имена А и В. Временной штамп, включаемый в сообщение М, содержит также дату истечения срока действия М. Дополнительно он также может включать время создания М. Случайные числа могут быть заменены последовательными числами, которые не должны повторяться в течение срока действия, указанного во временном штампе в том же сеансе связи.

Тогда односторонний протокол аутентификации будет выглядеть следующим образом.

Пользователь А:

выбирает RA;

формирует сообщение

М=(ТА, ТА, IВ,<данные>), (2.5.5.1)

где <данные> произвольны, причём, они могут быть зашифрованы с помощью ЕВ, например, когда А передаёт В ключ шифрования данных;

посылает (СА, DA(М)) пользователю В.

Пользователь В:

расшифровывает СА и получает ЕА;

проверяет дату окончания срока действия сертификата;

использует ЕА для расшифрования DA(М), проверяя как подлинность подписи А, так и целостность подписанной информации;

Перейти на страницу: 1 2 3 4 5 6

Еще статьи по теме

Радиотехническая аппаратура высокоточного контроля геометрической формы плотин гидроэлектростанций
Гидротехнические сооружения гидроэлектростанций представляют собой объекты повышенной опасности, поэтому постоянное наблюдение за их состоянием, контроль геометрических и физико-механических параметров мини ...

Передатчик дуплексной радиостанции
Целью настоящего дипломного проекта является разработка эскизной документации на передатчик дуплексной радиостанции, который должен иметь следующие основные характеристики: Частота передачи 300,025 МГц. Частота приема ...

Главное меню

© 2019 / www.techsolid.ru