Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 193

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 187 188 189 190 191 192 < 193 > 194 195 196 197 198 199 .. 311 >> Следующая

• Интерактивный протокол управления статусом сертификатов (Online Certificate Status Protocol — OCSP) [207] позволяет приложениям определять состояние идентифицируемого сертификата (т.е. проверять, не аннулирован ли он). Этот протокол можно использовать для оперативной проверки информации об аннулированных сертификатах и получения дополнительной информации о статусе сертификата. Клиент протокола OCSP посылает запрос о статусе сертификата и ожидает ответа.
• Протокол инфраструктуры Internet Х.509 с открытым ключом и временной меткой (Internet Х.509 Public-Key Infrastructure Time Stamp Protocol) [6] содержит запрос, посылаемый службе меток времени (Time Stamping Authority — TSA), и полученный ответ. Этот протокол предъявляет к операциям, выполняемым службой TSA, некоторые дополнительные требования, касающиеся ответов на полученные запросы. Служба, обеспечивающая невозможность отказа от авторства, должна обеспечивать возможность устанавливать существование данных до указанного времени. Этот протокол можно использовать в качестве строительного блока при создании более сложных конструкций.
• Оперативные протоколы инфраструктуры Internet Х.509 с открытым ключом (Internet Х.509 Public-Key Infrastructure Operational Protocol): FTP и HTTP [140]. Эта спецификация протоколов предусматривает применение протоколов передачи файлов (File Transfer Protocol — FTP) и гипертекстовых файлов (Hypertext Transfer Protocol — HTTP) для получения сертификатов и списков
486
Часть IV. Аутентификаций
аннулированных сертификатов (certificate revocation list — CRL) из хранилищ системы PKI.
Эти протоколы были разработаны группой PKIX Working Group (Public-Key Infrastructure Х.509 Working Group), входящей в организацию IETF, в качестве» стандартов. Детальное описание этих протоколов выходит за рамки нашей книги! Читатели, заинтересовавшиеся этой темой, могут загрузить описание протоколов с Web-сайта группы PKIX Working Group
http://www.ietf.org/html.charters/pkix-charter.html.
13.3 Системы аутентификации открытых ключей без помощи службы каталогов
Процедура формирования ключей, описанная формулой (13.1.1), как правило, создает случайные открытые ключи. Следовательно, необходимо установить од-| нозначное соответствие между открытым ключом и именем его владельца. Как по-1 казано выше, такую связь можно установить с помощью иерархической системы сертификации открытых ключей (например, системы Х.509). Однако необходим мость создавать и поддерживать иерархическую структуру значительно усложняея и удорожает систему PKI. Следовательно, стандартную систему аутентификации] открытых ключей желательно упростить.
Естественно предположить, что если бы открытые ключи не выглядели как| случайный набор цифр, сложность и стоимость организации и поддержки систе! мы аутентификации открытых ключей можно было бы снизить. Представьте себе! что открытый ключ пользователя был бы очевидным образом связан с его именем, местом работы, электронным и почтовым адресом, так что, по существу, аутен-1 тификация стала бы излишней. Именно по такому принципу действуют обычныя почтовые службы.
Первая работа в этом направлении была выполнена Шамиром (Shamir) [260]. Он смог существенно упростить систему аутентификации ключей: по существу, он воспроизвел работу обычной почтовой системы. Это применение криптосистемя с открытым ключом весьма нетипично. Генерация ключа в этой системе выглядит| следующим образом.
закрытый_ключ = F(maBHbiu_Kni04, открытый_ключ) (13.3.1)
Эта формула противоположна формуле создания ключа (13.3.1) в криптографии с открытым ключом в обычном смысле. Разумеется, для того, чтобы сохра-* нить найденный закрытый ключ в тайне, вычисления должны быть секретными: они должны выполняться привилегированным пользователем — доверенным органом (trusted authority — ТА). Для этого доверенный орган должен владеть секрет-'
Глава 13. Аутентификация в криптографии с открытым ключом
487
ным главным ключом. В таком случае открытый ключ поступает на вход процедуры генерирования ключа, причем в качестве открытого ключа может использоваться любая строка битов! Шамир предложил использовать в качестве открытого ключа имя пользователя, поскольку это существенно упрощает аутентификацию. Благодаря этому криптосистема Шамира называется личностной криптографией с открытым ключом (identity-based public-key cryptography).
Очевидно, что процедура генерации ключа (13.3.1) должна выполняться доверенным органом для всех пользователей системы. По существу, эта процедура является аутентификацией: закрытый ключ, создаваемый доверенным органом для пользователя, в сочетании с его идентификатором, используемым в качестве открытого ключа, обеспечивает признание открытого ключа всеми пользователями системы. Перед созданием закрытого ключа доверенный орган должен тщательно проверить информацию, удостоверяющую пользователя. Эта проверка должна включать в себя определенные физические (некриптографические) средства идентификации. Кроме того, доверенный орган должен убедиться, что информация, удостоверяющая пользователя, позволяет однозначно идентифицировать его. Аналогичную проверку должен проводить и орган сертификации, прежде чем выдавать пользователю сертификат открытого ключа (раздел 13.2.1).
Предыдущая << 1 .. 187 188 189 190 191 192 < 193 > 194 195 196 197 198 199 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed