Лекции по криптографии. М.: Мцнмо, . -е изд., стереотип.  с. Брошюра издана по материалам лекций по криптографии, прочи



Pdf көрінісі
бет30/32
Дата14.06.2023
өлшемі460.25 Kb.
#475026
түріЛекции
1   ...   24   25   26   27   28   29   30   31   32
crypto-2013

i
) = ¯¯
Y
i
, ¯¯
Y
k
s/¯¯
¯¯
Y
k
C(Y
j
) = ¯¯
Y
j
, ¯¯
Y
l
s/¯¯
¯¯
Y
l
— сертификаты двух
удостоверяющих центров: Y
i
— зарегистрированного в Y
k
и Y
j
— заре-
гистрированного в Y
l
.
Введем две формальных операции с сертификатами.
а) Соответствие сертификатов
Будем говорить, что сертификаты C(Y
i
)
и C(Y
j
)
соответствуют друг
другу, если выполнено условие
¯¯
Y
i
, ¯¯
Y
k
s/¯¯
¯¯
Y
k
, ¯¯
Y
l

V
→ 0.
()
Это условие может быть выполнено только в том случае, если
¯¯
Y
l
= ¯¯
Y
k
, а это в свою очередь означает, что оба удостоверяющих цен-
тра Y
i
и Y
j
зарегистрированы в одном удостоверяющем центре, т. е.
удостоверяющий центр Y
k
совпадает с удостоверяющим центром Y
l
.
При этом, если C(Y
i
)
соответствует C(Y
j
)
, то и C(Y
k
)
соответствует
C(Y
l
)
, т. е. если выполнено (), то выполняется и симметричное усло-
вие
¯¯
Y
j
, ¯¯
Y
l
s/¯¯
¯¯
Y
l
, ¯¯
Y
k

V
→ 0.
(

)
б) Проверка регистрации
Пусть по-прежнему C(Y
i
)
и C(Y
j
)
— сертификаты двух удостоверя-
ющих центров. Для того чтобы проверить, действительно ли удосто-
веряющий центр Y
i
зарегистрирован в Y
j
, достаточно проверить вы-
полнение условия
¯¯
Y
i
, ¯¯
Y
k
s/¯¯
¯¯
Y
k
,
Y
j

V
→ 0.
()
Действительно, проверка () может быть выполнена только в слу-
чае, если ¯¯
¯¯
Y
k
соответствует ¯¯
Y
j
, а это означает, что Y
k
=
Y
j
и сертификат
C(Y
i
)
может быть переписан в виде ¯¯
Y
i
, ¯¯
Y
j
s/¯¯
¯¯
Y
j
, а это, в свою очередь,
означает, что удостоверяющий центр Y
i
зарегистрирован в удостове-
ряющем центре Y
j
.
Теперь может быть сформулирован алгоритм определения откры-
того ключа отправителя.
Пусть — клиент-отправитель, зарегистрированный в удостове-
ряющем центре Y
0
, а A

— клиент-получатель, зарегистрированный
в удостоверяющем центре Y

0
(см. рис. ).
Здесь
Y
0

Y
1

… → Y
n−1

Y
n
— цепочка регистрации
клиента A.
Y

0

Y

1

… → Y

m−1

Y

m
=
Y
n−1

Y
n
— цепочка регистрации
клиента A

.


3.2. Инфраструктура открытых ключей и удостоверяющие центры
61
Y
n
(корневой центр)
Клиент A
Клиент A

Y
n−1
Y

m
Y

m−1
Y
1
Y
0
Y

1
Y

0
Рис. . Цепочки регистрации клиентов
В соответствии с соглашением при своей регистрации в Y
0
клиент A
получает свой собственный сертификат C(A) и всю цепочку сертифи-
катов удостоверяющих центров вышестоящих уровней, начиная с Y
0
:
C(A) =
¯¯
A, ¯¯
Y
0
s/¯¯
¯¯
Y
0
,
C(Y
0
) = ¯¯
Y
0
, ¯¯
Y
1
s/¯¯
¯¯
Y
1
,
. . . . . . . . . . . . . . . . . . . . . . . . .
C(Y
n−1
) = ¯¯
Y
n−1
, ¯¯
Y
n
s/¯¯
¯¯
Y
n
.
()
Аналогично, клиент-получатель A

при своей регистрации в удо-
стоверяющем центре Y

0
получает цепочку сертификатов
C(A

) =
¯¯
A

, ¯¯
Y

0
s/¯¯
¯¯
Y

0
C(Y

0
) = ¯¯
Y

0
, ¯¯
Y

1
s/¯¯
¯¯
Y

1
. . . . . . . . . . . . . . . . . . . . . . . . . .
C(Y

m−1
) = ¯¯
Y

m−1
, ¯¯
Y

m
s/¯¯
¯¯
Y

m
и, учитывая, что Y

m
=
Y
n−1
,
C(Y
n−1
) = ¯¯
Y
n−1
, ¯¯
Y
n
s/¯¯
¯¯
Y
n
.
(

)


62
3. Криптография и массовые информационные коммуникации
Цепочки () и (

) могут быть, вообще говоря, разной длины.
Во время обмена информацией клиент отправляет клиенту A

сообщение m, подписанное своим закрытым ключом (ms/ ¯¯
¯¯
A, и всю
цепочку сертификатов C(A), C(Y
0
),
C(Y
1
),
…, C(Y
n−1
)
.
Чтобы проверить правильность принятого сообщения m, клиент-
получатель должен иметь открытый ключ клиента-отправителя ¯¯
A,
который ему прислан в составе сертификата C(A). Для того чтобы
убедиться в легитимности его использования, клиенту A

необходимо
проверить, что удостоверяющие центры Y
0
и Y

0
находятся в одной
информационной системе. Другими словами, что в цепочках удо-
стоверяющих центров, имеющих сертификаты () и (

), имеется
общий узел. Выполнение этого условия проверяется путем попарного
сравнения сертификатов из цепочек () и (

) с помощью опера-
ции ().
Если ни для одной из возможных пар сертификатов C(Y
p
),
C(Y

r
)

,
где C(Y
p
)
— сертификат из цепочки (), C(Y

r
)
— сертификат из це-
почки (

), операция соответствия не выполняется, то это означает,
что удостоверяющий центр Y
0
не находится в одной информационной
системе с удостоверяющим центром Y

0
.
Если же для какой-то пары сертификатов C(Y
p
),
C(Y

r
)

операция
соответствия () выполнена, то это означает, что удостоверяющий
центр Y
p
из цепочки () и Y

r
из цепочки (

) зарегистрированы в од-
ном удостоверяющем центре.
Для завершения процедуры проверки легитимности использова-
ния открытого ключа клиента-отправителя A, присланного в соста-
ве сертификата C(A), достаточно убедиться, что все удостоверяющие
центры в цепочке (), начиная с Y
p
и включая Y
0
, легитимно зареги-
стрированы.
Для этого необходимо последовательно проверить, что для всех
сертификатов, начиная с C(Y
p
)
до C(Y
0
)
включительно, выполняется
условие
¯¯
Y
k
, ¯¯
Y
k+1
s/¯¯
¯¯
Y
k+1
, ¯¯
Y
k+1

V
→ 0,
()
где пробегает все значения от до 0. Если хотя бы одна из подобных
проверок () не выполнена, цепочку регистрации Y
0
нельзя считать
легитимной.
Если же выполнены все проверки (), клиент-получатель может
из присланного ему сертификата C(A) извлечь открытый ключ отпра-
вителя ¯¯
и проверить с его помощью правильность подписи сообще-
ния с использованием стандартного алгоритма проверки ЭЦП:
(
ms/ ¯¯
¯¯
A, ¯¯
A

V
→ {0; 1}.


3.2. Инфраструктура открытых ключей и удостоверяющие центры
63
3.2.6. Общий случай
После прочтения предыдущего раздела может сложиться впечат-
ление, что иерархическая система удостоверяющих центров решает
все задачи по созданию единого пространства ЭЦП. Действительно,
к такой системе может быть легко подсоединен новый пользователь.
Для этого ему достаточно зарегистрироваться в любом уже существу-
ющем в системе удостоверяющем центре. В процессе регистрации он
получит всю цепочку сертификатов вплоть до сертификата корневого
удостоверяющего центра и с помощью описанных алгоритмов сможет
осуществлять обмен с любым пользователем, зарегистрированным
в любом удостоверяющем центре. Более того, к подобной иерархиче-
ски устроенной системе достаточно легко присоединить новый удо-
стоверяющий центр, который достаточно зарегистрировать в любом
удостоверяющем центре, уже существующем в системе. При этом,
поскольку общее количество удостоверяющих центров в подобной
системе принципиально не ограничивается, она может обслуживать
практически любое число пользователей.
Однако даже такая мощная система не способна решить все за-
дачи. Прежде всего, особенность подобной системы (как и всякой
иерархической системы вообще) в том, что она должна строиться
сверху, по единому замыслу. В дальнейшем система может наращи-
ваться, но изменение возникшей при ее создании структуры потребу-
ет огромных усилий. Действительно, как уже отмечалось, к существу-
ющей структуре легко может быть добавлен новый удостоверяющий
центр, поскольку это не требует изменения цепочек сертификатов
уже зарегистрированных в системе пользователей. Однако попытка
«врезать» в существующую систему новый узел немедленно приведет
к изменению цепочек сертификатов всех пользователей, расположен-
ных в системе на нижележащих уровнях, т. е. потребует проведения
серьезной и дорогостоящей реструктуризации всей системы.
Но даже не этот недостаток является самым главным. Как это ни
покажется странным, сами математики создали наиболее серьезную
проблему на пути создания единого информационного пространства.
Дело в том, что рассмотренная выше иерархическая система работает
только в том случае, если для каждого ее пользователя используются
единые версии криптографических алгоритмов формирования клю-
чей, генерации и проверки ЭЦП. Между тем, как уже неоднократно
указывалось, таких алгоритмов математики придумали великое мно-
жество. Более того, даже один и тот же математический алгоритм до-
пускает различные версии своей программной реализации. При этом


64
3. Криптография и массовые информационные коммуникации
совершенно ясно, что если два удостоверяющих центра использовали
для своих клиентов разные криптографические алгоритмы или даже
разные версии одного и того же алгоритма, ничего хорошего из по-
пытки обмена между этими клиентами не получится.
Здесь нужно обратить внимание на то обстоятельство, что едино-
го информационного пространства по единому глобальному замыс-
лу никто не создавал. Просто по мере осознания преимуществ, ко-
торые дает развитие компьютерных коммуникаций, наиболее «про-
двинутые» коммерческие структуры, правительственные ведомства,
территориальные администрации и другие субъекты подобной дея-
тельности в разных странах и независимо друг от друга для своих
нужд стали создавать свои «сегменты» подобного пространства. Ни-
чего удивительного нет в том, что в этих условиях каждый из них ис-
пользовал свои варианты криптографических алгоритмов, создавал
свои правила, инструкции и регламенты работы в своем «сегменте».
Когда же в результате накопления опыта встал вопрос об обес-
печении взаимодействия между отдельными уже работающими сег-
ментами и появились международные стандарты и национальное
законодательство, в большинстве стран посчитали нецелесообразным
«причесывать» уже действующие системы под единые жесткие тре-
бования иерархической централизованной структуры, предоставив
каждому владельцу возможность самому выбирать политику и тех-
нологию использования ЭЦП, оставаясь при этом в рамках общих
требований к этой политике. А для обеспечения взаимодействия
между различными субъектами информационного обмена, реализую-
щими в своих сегментах различную технологию, в подобной распре-
деленной системе были созданы многочисленные технологические
продукты, такие как кросс-сертификаты, электронный нотариат,


Достарыңызбен бөлісу:
1   ...   24   25   26   27   28   29   30   31   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет