Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 191

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 185 186 187 188 189 190 < 191 > 192 193 194 195 196 197 .. 311 >> Следующая

Поля данных в сертификате должны содержать информацию об органе сертификации и параметрах его открытого ключа. Кроме того, в них должна быть запи-1 сана дополнительная информация, например, описание алгоритма, применяемого1 для верификации цифровой подписи органа сертификации, данных, используемых? сертифицированным открытым ключом, срок действия, условия применения и т.п. Неформальное описание сертификата открытого ключа приведено в примере 13. г1
Пример 13.1 (Сертификат открытого ключа).
certificate ::= {
issuer name; issuer information; subject name; subject information;
Глава 13. Аутентификация в криптографии с открытым ключом
481
validity period;
}
issuer information ::= {
issuer public key;
signature algorithm identifier;
hash function identifier
}
subject information ::= {
subject public key;
public key algorithm identifier
}
validity period ::= {
start date; finish date;
}
13.2.1 Выпуск сертификатов
Выпуская сертификат, орган сертификации должен проверить подлинность пользователя, приславшего запрос. Процесс верификации, естественно, связан с определенными некриптографическими средствами идентификации, которые выполняются, например, при открытии счета в банке. Пользователь должен также доказать, что ему известен закрытый компонент сертифицируемого открытого ключа. Это доказательство может быть предъявлено либо в виде цифровой подписи на запросе, подлинность которого проверяется с помощью открытого ключа, либо с помощью протокола доказательства с нулевым разглашением, выполняемого между пользователем и органом сертификации. В некоторых приложениях закрытый компонент открытого ключа должен иметь заданную структуру. В таких приложениях для проверки структуры открытого ключа применяется протокол доказательства с нулевым разглашением. Несколько примеров таких протоколов будут рассмотрены в последующих главах.
13.2.2 Аннулирование сертификатов
Иногда сертификат необходимо аннулировать, например, если закрытый ключ пользователя был скомпрометирован или пользователь сменил имя.
Если для сертификации используется служба каталогов, корневой орган сертификации должен поддерживать список аннулированных сертификатов, доступный
482
Часть IV. Аутентификаций
в интерактивном режиме. В качестве альтернативы корневой орган сертификации может разослать пользователям системы "Л-список аннулированных сертифиЛ катов", содержащий лишь недавно аннулированные сертификаты. Получив этот1 список, пользователи системы смогут обновить свои локальные копии списка* аннулированных сертификатов.
Аннулирование сертификата должно сопровождаться временной меткой. Под-1 писи пользователя, поставленные до этой даты, должны считаться подлинными! даже если верификация подписи произошла после аннулирования сертификата. 1
13.2.3 Примеры систем аутентификации открытого ключа
Рассмотрим несколько примеров систем аутентификации открытых ключей с помощью службы каталогов.
13.2.3.1 Инфраструктура сертификации открытого ключа Х.509
Стандартная инфраструктура сертификации открытого ключа Х.509 [159] лежит в основе дерева информационных каталогов (directory information tree -I DIT). В этой иерархии каждый узел представляет пользователя, чей сертификат открытого ключа был выпушен органом сертификации, которому соответствуем ближайший родительский узел. Листья этого дерева изображают конечных поль|| зователей. Остальные узлы иерархии представляют собой органы сертификации,] принадлежащие разным уровням и доменам. Например, на уровне страны opra-J нами сертификации могут быть домены промышленных или правительственных! организаций. Каждый из этих доменов может содержать множество поддоме-] нов (например, домен системы образования может содержать поддомены разных] университетов). Корень дерева называется корневым органом сертификации (root СА). Он должен быть хорошо известен всем пользователям системы. Корч невой орган сертификации должен сертифицировать свой собственный открытый ключ. Поскольку каждый орган сертификации потенциально может обслуживати большой домен, содержащий другие органы сертификации и конечных пользо! вателей, глубина дерева информационных каталогов не обязательно должна бытя большой. Два конечных пользователя могут установить скрытый канал связи дру1 с другом, обратившись к органу сертификации, расположенному в ближайшем рои дительском узле.
13.2.3.2 Система PGP "Паутина доверия"
Другая система аутентификации открытых ключей, получившая широкую по-| пулярность, называется системой PGP "Паутина доверия" ("Web of Trust"), или "Кольцо для ключей" ("Key-ring"). Аббревиатура PGP означает "Pretty Good Pril vacy" — набор алгоритмов и программ для высоконадежного шифрования элек|
Глава 13. Аутентификация в криптографии с открытым ключом
483
тронных сообщений с использованием открытых ключей, разработанный Циммерманом (Zimmermann) [312]. Эта модель аутентификации масштабируется без помощи иерархических структур. В системе PGP "Паутина доверия" любой пользователь может играть роль органа сертификации по отношению к любым пользователям системы, выпуская "сертификат ключа", представляющий собой пару (имя, ключ). Очевидно, что такой способ сертификации образует паутину. Любой отдельный орган сертификации может вызывать лишь частичное доверие либо не вызывать доверия вообще. Теоретически большое количество подписей должно вызывать доверие к сертификату (имя, ключ), поскольку не все подписи могут быть поддельными. Таким образом, если Алиса хочет установить аутентичность ключа Боба, она должна запросить все его сертификаты. Если некоторые из них "известны" Алисе, она может частично аутентифицировать открытый ключ Боба. Если Алиса хочет повысить уровень своего доверия к Бобу, она должна потребовать от него дополнительные сертификаты.
Предыдущая << 1 .. 185 186 187 188 189 190 < 191 > 192 193 194 195 196 197 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed