.... Операции, выполняемые при создании удостоверяю-
щего центра. (i) При создании удостоверяющего центра выбирается
некоторая тройка криптографических алгоритмов (I, G, V), обеспе-
чивающих технологию использования ЭЦП. (В дальнейшем все кли-
енты этого УЦ будут при регистрации обеспечиваться этими же
алгоритмами.)
(ii) Запускается алгоритм формирования ключей I, который на вы-
ходе дает пару ключей УЦ
I → ¯¯
¯¯
K
Y
, ¯¯
K
Y
.
()
(iii) Замечание. Вообще говоря, для создания реально работающе-
го УЦ должно быть выполнено большое количество условий, обеспе-
3.2. Инфраструктура открытых ключей и удостоверяющие центры
51
чивающих легитимность, в том числе и юридическую, его деятельно-
сти. Однако здесь и всюду далее мы будем останавливаться только на
криптографическом обеспечении деятельности УЦ. А для этого доста-
точно при создании УЦ выполнить только одну операцию ().
.... Операции, выполняемые при регистрации клиента.
Для легитимного участия в процессе обмена информации любой
участник должен пройти процедуру регистрации в УЦ, становясь
тем самым его клиентом. При регистрации клиента A УЦ выполняет
следующие операции.
(i) С помощью алгоритма I формируются открытый ¯¯
K
A
и закры-
тый ¯¯
¯¯
K
A
ключи клиента A.
(ii) Формируется сертификат ЭЦП клиента A — совокупность
записей, содержащих различные сведения о клиенте, в частности,
его ФИО, полномочия, срок действия сертификата и т. д. Эта ин-
формация может использоваться в алгоритмах обмена. В разных
информационных системах структура и состав сертификата могут
иметь незначительные различия. Для дальнейшего удобно считать,
что сертификат ЭЦП клиента A в обязательном порядке содержит
открытый ключ клиента ¯¯
K
A
и открытый ключ удостоверяющего
центра ¯¯
K
Y
. В дальнейшем сертификат клиента A обозначается C
A
,
или, если требуется подчеркнуть, какие ключи содержит сертификат
клиента A, — C
A
( ¯¯
K
A
, ¯¯
K
Y
)
.
(iii) Сертификат клиента подписывается (разумеется, имеется в
виду ЭЦП с выполнением алгоритма G) с использованием закрытого
ключа УЦ, т. е. выполняется операция:
C
A
,
¯¯
¯¯
K
Y
G
→ (
C
A
)
s/ ¯¯
¯¯
K
Y
.
(iv) УЦ пересылает клиенту A:
• его сертификат C
A
, подписанный закрытым ключом удостоверяю-
щего центра (C
A
)
s/ ¯¯
¯¯
K
Y
и содержащий открытый ключ удостоверя-
ющего центра ¯¯
K
Y
, который проводил регистрацию клиента;
• его открытый и закрытый ключи ¯¯
K
A
и ¯¯
¯¯
K
A
. При этом передаче за-
крытого ключа уделяется особое внимание. Физически он может
быть передан по защищенному каналу связи, либо по обычному
каналу в зашифрованном виде, может быть передан на «секрет-
ной» дискете или каким-либо другим способом.
(v) Клиент A, получив от УЦ перечисленные в предыдущем пункте
параметры, проводит проверку правильности регистрации, для чего,
используя полученный открытый ключ удостоверяющего центра ¯¯
K
Y
,
52
3. Криптография и массовые информационные коммуникации
запускает алгоритм проверки V по схеме:
(
C
A
)
s/ ¯¯
¯¯
K
Y
, ¯¯
K
Y
V
→ 0.
Если при этом результат проверки равен 0, регистрация проведена
правильно.
Достарыңызбен бөлісу: |