Vii. Безопасность и защита



бет19/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   15   16   17   18   19   20   21   22   ...   35
Информационная Безопасность

16.4.1.4 Распределение ключей Конечно, хорошая часть битвы между криптографами (которые изобретают шифры) и криптоаналитиками (теми, кто пытается их взломать) включает ключи. С симметричными алгоритмами обеим сторонам нужен ключ, и никто другой не должен его иметь. Доставка симметричного ключа является огромной проблемой. Иногда это выполняется вне группы. Например, если Уолтер хотел общаться с Ребеккой, то они могут обменяться бумажными документами, а затем обменяться электронными сообщениями. Однако эти методы не очень хорошо масштабируются. Также рассмотрим проблему управления ключами. Предположим, Люси хотела общаться с N - другими пользователями - в частном порядке. Люси потребовалось бы N ключей и, для большей безопасности, необходимо часто менять эти ключи. В этом и заключаются причины создания алгоритмов асимметричного ключа. Обмен ключами возможен не только публично, но и конкретному пользователю, например, Одре, нужен только один закрытый ключ, независимо от того, со сколько другими людей она хочет общаться. Все еще существует проблема управления открытым ключом для каждого получателя сообщения, но поскольку открытые ключи не нуждаются в защите, для этого кольца ключей можно использовать простое хранилище. К сожалению, даже распространение открытых ключей требует некоторой осторожности. Рассмотрим атаку «человек посередине», показанную на рисунке 16.9. Здесь человек, который хочет получить зашифрованное сообщение, отправляет свой открытый ключ, но злоумышленник также отправляет свой «плохой» открытый ключ (который соответствует ее закрытому ключу). Человек, который хочет отправить зашифрованное сообщение, не знает ничего лучшего и использует плохой ключ для шифрования сообщения. Злоумышленник тогда радостно расшифровывает это сообщение.
Проблема заключается в аутентификации - нам нужно доказательство того, кому (или чему) принадлежит открытый ключ. Одним из способов решения этой проблемы является использование цифровых сертификатов. Цифровой сертификат - это открытый ключ, подписанный цифровой подписью доверенной стороны. Доверенная сторона получает подтверждение идентификации от некоторого объекта и удостоверяет, что открытый ключ принадлежит этому объекту. Но откуда мы знаем, что можем доверять сертификатору? Эти сертифицирующие органы имеют свои открытые ключи с веб-браузерами (и другими потребителями сертификатов) до того, как они распределены. Сертификационные полномочия могут распространяться на другие органы (с цифровой подписью открытых ключей этих других органов) и т. д., создавая сеть доверия. Сертификаты могут распространяться в стандартном формате цифровых сертификатов X.509, который может быть проанализирован на компьютере. Эта схема используется для безопасного веб-общения, как мы обсудим в Разделе 16.4.3.


Достарыңызбен бөлісу:
1   ...   15   16   17   18   19   20   21   22   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет