Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 59

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 53 54 55 56 57 58 < 59 > 60 61 62 63 64 65 .. 181 >> Следующая

• прямой доступ к файлу открытых ключей. Открытые ключи каждого пользователя хранятся в общедоступном виде в базе данных, при этом обеспечивается гарантия аутентичности открытых ключей. Файл открытых ключей может храниться непосредственно у пользователя, который с определенной периодичностью будет инициировать его обновление;
• использование доверенного сервера в режиме online. Данный сервер обеспечивает передачу необходимых пользователям открытых ключей, подписанных с применением секретного ключа сервера, причем соответствующий открытый ключ сервера должен быть у пользователя для проверки полученного открытого ключа другого пользователя;
• применение доверенного сервера в режиме offline и сертификатов. В этом режиме каждый пользователь предварительно должен пройти процедуру сертификации открытых ключей на доверенном сервере. Пользователь, желающий получить открытый ключ другого пользователя, получает его вместе с сертификатом на открытый ключ;
• использование систем с неявной гарантией аутентичности общедоступных параметров. Такие системы обычно строятся с применением неявным образом сертифицированных открытых ключей, о которых будет сказано позже.
Одним из основополагающих понятий в управлении открытыми ключами является дерево аутентификации. Оно обеспечивает доступность открытых данных с одновременной проверкой аутентичности таковых. Эта проверка осуществляется при помощи связанной хэш-функции и аутентификации значения, находящегося в узле. Практическая реализация дерева аутентификации включает в себя:
• аутентификацию открытых ключей (в качестве альтернативы сертификатам открытых ключей). Дерево аутентификации создается доверенной стороной и содержит открытые ключи пользователей, позволяя аутентифицировать большое количество подобных ключей;
146
Аспекты создания и применения криптографических протоколов
Корневой узел

Внутренние узлы
Ребро
• доверенную службу меток времени. Создается в рамках служб, реализуемых деревом аутентификации;
• службу проверки параметров, ассоциированных с пользователем. Обычно сертификат открытого ключа включает в себя достаточно большое количество дополнительных параметров, которые при использовании сертификата должны проходить проверку.
В качестве примера приведем бинарное дерево, состоящее из узлов и ребер (рис. 2.7). Узлы бывают трех типов:
• корневой - имеет два ребра: правое и левое;
• внутренний - имеет три ребра: одно соединяет с вышележащим узлом, а два других - правое и левое;
• листья - соединяются только с вышележащим узлом.
Корневой узел порождает либо внутренние узлы, либо листья, называемые детьми. Они, в свою очередь, порождают другие узлы, и тогда сами называются родителями.
Приведем пример построения дерева аутентификации на основе бинарного дерева. Пусть в системе имеется свободная от коллизий хэш-функция h и t общедоступных значений (например, открытые ключи) Y1... Yt. Тогда построение дерева аутентификации будет происходить следующим образом:
1. Обозначим каждое из t общедоступных значений как листья.
2. Ребро, выходящее из листа, обозначим как h (Y1).
3. Если левое и правое ребро внутреннего узла обозначены как ht и h2, то ребро, соединяющее с вышележащим узлом, обозначим как Mh11 h2).
4. Если ребра, подходящие к корневому узлу, обозначены как U1 и U2, то корневой узел обозначим как h (uj u2).
Общедоступное значение Y1 (рис. 2.8) может быть аутеитифицировано, если известны значения h(Y3), h(Y3), h(Y4) и производится последовательность вычислений, состоящая из:
• значения 11(Y1);
• значения ht = h(h (Y1) || h (Y2));
• значения h2 = h(ht || h (Y3)).
Листья
Рис. 2.7. Бинарное дерево
Протоколы распределения и управления ключевой информацией_147
Завершающей фазой является сравнение h(h2|| h(Y4)) = R (R - общеизвестное значение, являющееся аутентичным). Если равенство выполняется, то считается, что аутентификация значения Yi произведена успешно. На практике процедура аутентификации открытых ключей производится следующим образом:
1. Участник В хочет проверить аутентичность открытого ключа Y1, принадле- R=H(^My1)) жащего участнику А и расположенно- /4A4
го в листе дерева аутентификации, ЪвНЫ\ыщ/ \?М
при этом зная и доверяя только зна- U4 U
чению R. H1-Nh(Y1)IKh(W^ \hCfc) *
2. Участник А предоставляет участнику В J^-\ ^ открытый ключ и все хэш-значения, ле- !3?!' УЗ жащие на пути от данного листа до кор- U LJ невого узла. Yl Ya
3. Участник В проводит вышеперечислен- Рис. 2.8. Пример построения ные вычисления и приходит к заключе- дерева аутентификации нию об аутентичности данного открытого ключа.
Заметим, что если в бинарном дереве аутентификации содержится t листьев, то при достаточно большом значении t для проведения аутентификации необходимо пройти достаточно большое количество ребер в дереве. Параметр, обозначающий количество ребер на пути от листа до корневого узла, назовем длиной пути. Длина пути аутентификации может быть минимизирована при помощи соответствующего построения дерева аутентификации. Так, если дерево является сбалансированным (любые пути по которому от листа до корневого узла отличаются не больше, чем на единицу), то длина пути аутентификации будет приблизительно равна lg(t).
Предыдущая << 1 .. 53 54 55 56 57 58 < 59 > 60 61 62 63 64 65 .. 181 >> Следующая



datum-s.ru
Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed