Лекции по криптографии. М.: Мцнмо, . -е изд., стереотип.  с. Брошюра издана по материалам лекций по криптографии, прочи



Pdf көрінісі
бет22/32
Дата14.06.2023
өлшемі460.25 Kb.
#475026
түріЛекции
1   ...   18   19   20   21   22   23   24   25   ...   32
crypto-2013

кационных обменов. При этом вполне естественным представляется
требование обеспечить соответствующий уровень криптографиче-
ской защищенности подобных обменов.
Как могут в этих условиях помочь криптографические протоколы?
Мы видели в предыдущем разделе, как криптографические протоко-
лы с успехом решают задачу информационного обмена между двумя
партнерами. Однако попытка напрямую повторить такую же схему по
принципу «каждый с каждым» в условиях массовых информационных
коммуникаций вряд ли может быть признана удачной.


3.2. Инфраструктура открытых ключей и удостоверяющие центры
47
В самом деле, для организации такого обмена каждый его участ-
ник должен знать открытый ключ любого другого участника. Если же
число участников обмена заведомо составляет многие тысячи и при
этом к тому же общее их число заранее не фиксируется, а именно
такую ситуацию мы имеем в условиях массовых информационных
коммуникаций, — проблема взаимного обмена открытыми ключами
и поддержания их в актуальном состоянии превращается в самостоя-
тельную проблему, требующую отдельного решения.
Попытки решить эту проблему привели в последней четверти
XX века к выделению на стыке криптографии и информационной
безопасности новой специализированной дисциплины, которая по-
лучила название инфраструктура открытых ключей, и созданию
новых видов организаций — удостоверяющих центров.
3.2. Инфраструктура открытых ключей
и удостоверяющие центры
3.2.1. Предпосылки создания
В  году американские математики У. Диффи и М. Э. Хеллман
предложили перейти к системе, основанной на создании единого об-
щедоступного хранилища всех открытых ключей. В несколько упро-
щенном и полемически заостренном варианте их предложение зву-
чало примерно так: «Давайте издадим общедоступную книгу — спра-
вочник с открытыми ключами всех участников информационного об-
мена. Это полностью решит проблему хранения каждым участником
большого количества ключей».
Поначалу это предложение произвело неоднозначный и даже шо-
кирующий эффект. Однако авторы показали большое число преиму-
ществ, которые обеспечивались его реализацией. Действительно,
такая система полностью избавляла огромное число пользователей
от трудоемкой работы по запоминанию, хранению и уничтожению
своих открытых ключей, перекладывая эти заботы на администра-
цию книги-справочника. Кроме того, для пользователей значитель-
но упрощалась процедура поиска открытых ключей других участ-
ников обмена. Для этого пользователю достаточно найти в книге-
справочнике своего адресата и извлечь хранящийся в ней его откры-
тый ключ.
Предложение открывало и другие возможности. Например, поль-
зователи освобождаются от необходимости самим генерировать свои
открытый и закрытый ключи, это можно было делать в централизо-


48
3. Криптография и массовые информационные коммуникации
ванном порядке в едином центре. За пользователем остается только
священная обязанность следить, чтобы ничего неприятного не случи-
лось с его закрытым ключом.
Осознание этих преимуществ привело к тому, что уже в начале
80
-х годов прошлого века появились первые практические реализа-
ции предложенной идеи. Ядро подобной реализации составили об-
щедоступные централизованные хранилища открытых ключей, кото-
рые получили названия удостоверяющих центров. Кроме собственно
функции хранения открытых ключей, удостоверяющие центры выпол-
няют и еще много функций. В качестве важнейших из них укажем
функции регистрации пользователей и формирования ключей пользо-
вателей. Что касается самого названия, то оно связано с тем, что с са-
мого начала одной из важнейших функций удостоверяющих центров
было обеспечение инфраструктуры электронной цифровой подписи
в процессе информационного обмена. Поэтому еще одной функцией
удостоверяющих центров стало удостоверение полномочий участни-
ков обмена.
Рассмотрим, в общих чертах, как удостоверяющий центр (УЦ) осу-
ществляет выполнение функций, связанных с обеспечением ЭЦП всех
участников информационного обмена.
3.2.2. Обеспечивающие алгоритмы
Напомним вкратце, какими криптографическими алгоритмами
обеспечивается технология использования ЭЦП в электронном доку-
ментообороте. Таких алгоритмов три:
— формирование ключей клиента (алгоритм I);
— формирование ЭЦП сообщения (алгоритм G);
— проверка ЭЦП сообщения (алгоритм V).
В основу их функционирования могут быть положены различные
математические методы. Если абстрагироваться от конкретных ма-
тематических методов, то эти алгоритмы можно определить следую-
щим образом.


Достарыңызбен бөлісу:
1   ...   18   19   20   21   22   23   24   25   ...   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет