Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 190

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 184 185 186 187 188 189 < 190 > 191 192 193 194 195 196 .. 311 >> Следующая

Для того чтобы применять криптографию с открытым ключом в реальных приложениях, необходим механизм, позволяющий легко распознавать связь между открытым ключом и именем пользователя. Такой механизм, как правило, реализуется с помощью аутентификации: он позволяет аутентифицировать владельца открытого ключа.
13.1.1 Структурная схема главы
В главе описываются два способа аутентификации, применяемой в криптографии с открытым ключом: инфраструктура сертификации открытого ключа
Глава 13. Аутентификация в криптографии с открытым ключом
479
(public key certification infrastructure — PKI) (раздел 13.2) и личностная криптография с открытым ключом (identity-based public-key cryptography) (раздел 13.3).
13.2 Системы аутентификации с помощью службы каталогов
Если два пользователя часто общаются друг с другом, необходимо, чтобы они могли легко узнавать открытый ключ партнера: сначала они могут скрытно обмениваться своими открытыми ключами, например, при личной встрече, а затем также скрытно хранить их. Однако такой простой метод управления ключами (key management) трудно применить в системах с большим количеством пользователей. В открытых сетях пользователи могут быть совершенно незнакомыми друг с другом, причем контакты между ними в большинстве случаев оказываются одноразовыми. "Простой" метод управления ключами предъявляет к пользователям совершенно нереальные требования и заставляет их хранить огромное количество открытых ключей. Более того, этот метод сводит на нет преимущества самой криптографии с открытым ключом.
В разделе 2.4 описан интерактивный метод управления секретными ключами с помощью доверенного посредника. Этот метод включает в себя регистрацию ключа, аутентификацию и хранение имени пользователя в каталоге. Для того чтобы прибегнуть к услугам посредника, каждый пользователь должен сначала установить однозначную и долговременную связь с доверенным сервером (сервером аутентификации), разделив с ним долговременный секретный ключ. Когда два пользователя захотят вступить в контакт друг с другом, они могут запустить протокол аутентификации и установить защищенный канал связи. Таким образом, каждый конечный пользователь должен управлять только одним секретным ключом, разделенным с сервером аутентификации. Методы управления ключами и способы аутентификации, описанные в главе 2, предназначены для создания протоколов аутентификации, основанных на применении криптосистем с секретными ключами. (Это относится и к протоколу аутентификации открытых ключей Нидхема-Шредера, рассмотренному в разделе 2.6.6, поскольку он пользуется услугами интерактивного доверенного посредника, связь с которым осуществляется в секретном режиме.)
Систему управления секретными ключами можно без труда распространить на открытые ключи. В этом случае она называется службой сертификации открытых ключей (public-key certification service), а доверенный сервер называется органом сертификации (certification authority — СА). Орган сертификации — это особый пользователь, пользующийся доверием не только всех пользователей обслуживаемого им домена, но и пользователей более широкого круга. (Термин "доверие" будет уточнен позднее.) Для каждого конечного пользователя в домене
480
Часть IV. Аутентификация'
орган сертификации выпускает сертификат открытого ключа (public-key certifi-4 cate), представляющий собой структурированную запись, поля которой содержа^ уникальную информацию об имени пользователя и параметрах его открытого ключа. Сертификат сопровождается цифровой подписью органа сертификации^ Таким образом осуществляется связь между именем владельца и его открытым ключом. Пользователь, проверивший подлинность сертификата другого пользован теля, должен доверять ему, если он доверяет органу сертификации. В этом случае] пользователь, выполняющий верификацию, устанавливает секретный канал для обмена ключами (key channel), соединяющий владельца сертифицированного от-1 крытого ключа с системой. Термин "сертификат открытого ключа" впервые был1 предложен Конфельдером (Kohnfelder) в работе [169].
Канал для обмена открытыми ключами, использующий механизм сертификации, часто называют каналом, основанным на каталогах (directory-based channel)! а саму сертификацию — службой каталогов.
Обратите внимание на то, что в отличие от доверенного посредника, используемого сервером аутентификации в протоколах аутентификации секретных ключей (раздел 2.4), требования к органу сертификации намного ниже. Он должен лиши выполнять аутентификацию сообшений, которую можно провести, не раскрывав никаких секретов, поскольку для проверки подлинности цифровой подписи op-j гана сертификации нужен только открытый ключ самого органа сертификации! Следовательно, эту услугу можно осуществлять автономно (off-line), и орган сертификации не обязан быть участником протокола связи между конечными пользователями. Важной особенностью автономной обработки является то, что ее легко применять в больших системах. Очевидно, открытый ключ органа сертификации! применяемый для проверки подлинности сертификатов, выпускаемых органом^ сертификации, в свою очередь должен быть сертифицирован другим органом сертификации и т.д.
Предыдущая << 1 .. 184 185 186 187 188 189 < 190 > 191 192 193 194 195 196 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed