28578

Сертификаты открытых ключей. Аннулирование сертификатов

Доклад

Информатика, кибернетика и программирование

Сертификаты открытых ключей. Механизмы контроля использования ключей. Подтверждение подлинности ключей Сертификат открытого ключа сертификат ЭЦП сертификат ключа подписи сертификат ключа проверки электронной подписи согласно ст. Предположим что Алиса желая получать зашифрованные сообщения генерирует пару ключей один из которых открытый она публикует какимлибо образом.

Русский

2013-08-20

20.88 KB

1 чел.

59. Сертификаты открытых ключей. Аннулирование сертификатов.

Механизмы контроля использования ключей.

Подтверждение подлинности ключей

Сертификат открытого ключа (сертификат ЭЦП, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ)) — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

для проверки подписи владельца (аутентификация)

для шифрования посылаемых ему данных (конфиденциальность)

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.

Принцип работы(прочитать для ознакомления )

Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.

Идея сертификата — это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон не много, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется.

Если Алиса сформирует сертификат со своим публичным ключом, и этот сертификат будет подписан третьей стороной (например, Трентом), любой, доверяющий Тренту, сможет удостовериться в подлинности открытого ключа Алисы. В централизованной инфраструктуре в роли Трента выступает удостоверяющий центр. В сетях доверия Трент может быть любым пользователем, и следует ли доверять этому пользователю, удостоверившему ключ Алисы, решает сам отправитель сообщения.

Центр сертификации или Удостоверяющий центр (англ. Certification authority, CA) — это организация или подразделение организации, которая выпускает сертификаты ключей электронной цифровой подписи, это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов.

Структура сертификата

уникальный регистрационный номер сертификата

даты и время начала и окончания срока действия сертификата

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца

открытый ключ

наименование и реквизиты ЦС

наименование криптографического алгоритма

информацию об ограничении использования подписи

указание на страну выпуска сертификата

Механизмы контроля использования ключей

Их можно разделить на два разряда: разделение и ограничение в использовании ключей и контроль использования симметричных ключей.

Информация, которая может быть ассоциирована с криптографическим ключом, разделяется на ограничивающую использование ключа и на используемую для оперативных целей и обычно содержит следующие разделы:

• идентификатор владельца ключа;

• срок действия ключа;

• идентификатор ключа (номер ключа, серия ключа);

• информацию, связанную с характером использования ключа;

• спецификации алгоритма;

• система или окружение, в котором данный ключ может использоваться;

• имена участников процесса генерации, регистрации и сертификации данного ключа;

• контрольную сумму.

В простых системах управления ключами информация, ассоциированная с ключом, содержит только сведения, использующиеся для авторизации и зависящие от контекста применения. При этом следует учитывать, что эта информация, в свою очередь, может служить объектом для посягательств со стороны злоумышленника и в данном случае необходимо обеспечение гарантий неизменности информации для конкретного ключа. Достигается это за счет выработки контрольных сумм или генерации ЭЦП не только на ключ, но и на ассоциированную с ним информацию.(прочитать для ознакомления)

Смысл принципа разделения в использовании ключей в том, что ключ должен употребляться только для тех целей, которые были заложены в процессе авторизованного создания данного ключа. Ограничение использования ключей состоит в недоступности ключа для чтения неавторизованным пользователям либо в недоступности для неавторизованного использования. Реализация данных принципов решается как организационно, так и технически.

Существует множество причин, по которым необходимо избегать нецелевого использования ключей. Например, не следует применять ключ генерации ЭЦП для асимметричного расшифрования, поскольку ключи, применяемые для этого, будут иметь различные жизненные циклы, и создание их сопровождается употреблением специализированных для конкретных целей процедур проверки.

Механизмы контроля над использованием ключей можно разделить на три категории:

• с использованием масок ключей и изменяющихся ключей;

• на основе подтверждения подлинности ключей;

• с использованием контрольных векторов.

1)Маски ключей и изменяющиеся ключи

Маска ключа представляет собой битовый вектор или структуру, которая добавляется к ключу и зашифровывается вместе с ним, появляясь в открытом виде только в случае расшифрования ключа. Такая маска, кроме контроля, решает также проблему, связанную с криптоанализом ключа.

В случае изменяющихся ключей из основного ключа создаются производные от данного, например при помощи добавления некоторой несекретной информации или посредством некоторой функции. В идеальном случае эта функция должна обладать свойством необратимости.

2)Подтверждение подлинности ключей 

Чтобы избежать возможной подмены ключей, некоторые системы требуют проведения строгих процедур, обеспечивающих гарантии подлинности ключей. Данный подход реализуется с помощью криптографических методов и средств, и при этом ключи, задающие криптографические преобразования, находятся у третьей доверенной стороны или у каждого из участников для обеспечения проверки ключей.

В качестве простого примера работы механизмов подтверждения подлинности ключей рассмотрим случай, когда одна из сторон или доверенный сервер должны обеспечить процедуру подтверждения того факта, что данный сеансовый ключ необходим для обмена между участником А и В. В этом случае, обладая предварительно распределенным ключом шифрования ключей К, сеансовый ключ S может быть зашифрован следующим образом: Ек©(AiB)(S). Идентификаторы участников А и В используются при отождествлении того, что данный ключ должен использоваться только между А и В.

3)Контрольный вектор

Данный подход совмещает в себе два предыдущих. С каждым ключом S ассоциируется контрольный вектор С, который представляет себой поля данных, введенных пользователем, и использующиеся, например, совместно с ключом шифрования ключей для закрытия S (EKec(S)). Использование С (например, введенная пользователем случайная строка) приводит к тому, что без знания данного вектора невозможно получить доступ к ключу S.

С использованием симметричных ключей

Если взаимоотношения серверов построены на основе схем распределения симметричных ключей, то последовательность передачи сообщений, будет иметь следующие значения:

1. Пользователь А передает запрос серверу ТА на выработку ключа с пользователем В.

2. ТА и Тв распределяют между собой симметричный сеансовый ключ КАВ.

3. ТА и Тв передают ключ КАВ пользователям А и В с обеспечением аутентификации и конфиденциальности.

4. Пользователи А и В устанавливают защищенный канал с одновременной аутентификацией друг друга.

серверы ТА и Тв имеют доверенные отношения, выражающиеся в разделении знания ключей или в доверенных взаимоотношениях (А, ТА), (ТА, Tв) И (Тв, В)


 

А также другие работы, которые могут Вас заинтересовать

41634. Обчислення визначників. Розв’язування систем лінійних алгебраїчних рівнянь методом Крамера 239.53 KB
  Розв’язування систем лінійних алгебраїчних рівнянь методом Крамера Виконала: студентка ІГСН групи ДК – 11 Бойчук Оксана Перевірила: Ярка Уляна Борисівна м. В даному випадку матриця коефіцієнтів А і вектор вільних членів b мають вигляд: А= b= Рис. Розв’язування систем лінійних алгебраїчних рівнянь методом Крамера Виконала: студентка ІГСН групи ДК – 11 Бойчук Оксана Перевірила: Ярка Уляна Борисівна м....
41635. ЛАБОРАТОРНЫЙ ПРАКТИКУМ ПО БУХГАЛТЕРСКОМУ УЧЕТУ 707.68 KB
  Наименование хозяйственных средств Сумма руб. Наименование источников хозяйственных средств Сумма руб. № п п Наименование хозяйственных средств Сумма руб. № п п Наименование источника хозяйственных средств Сумма руб.
41636. Попередні обчислення в тріангуляції 1.68 MB
  Попередні обчислення в тріангуляції Загальні відомості Перед початком зрівнювання тріангуляції необхідно виміряні та зрівняні на станціях напрямки зприести до центрів знаків редукувати їх на рефернцеліпсоїд а потім на площину в проекції ГауссаКрюгера. Попереднє вирішення трикутників та обчислення сферичних надлишків Для того щоб обчислити поправки у виміряні напрямки за центрування теодоліта та редукції візирних цілей необхідно знайти спочатку довжини сторін трикутників. Довжини сторін обчислюють до цілого міліметра: Сферичний надлишок...
41637. ОПРЕДЕЛЕНИЕ КОЭФФИЦИЕНТА ВЯЗКОСТИ ЖИДКОСТИ МЕТОДОМ СТОКСА 76.01 KB
  2 используемая для определения коэффициента вязкости жидкости по методу Стокса представляет собой два стеклянных цилиндрических сосуда 1 наполненных жидкостью различной вязкости в данной работе определяется вязкость только одной жидкости; уровень поверхности жидкости обозначен цифрой 2. Пинцетом аккуратно опускают в сосуд с глицерином маленький шарик по оси симметрии сосуда плотность шарика больше плотности жидкости. Расстояние между поверхностью жидкости 2 и верхним указателем 3 подбирают так чтобы на этом участке скорость шарика...
41638. Процессы крепления и поддержания капитальных и подготовительных горных выработок. Анкерная крепь 230.72 KB
  Шахтный ствол горнодобывающего предприятия является ключевым элементов, от исправного состояния которого зависит эксплуатация всего предприятия. Поэтому состоянию крепи шахтных стволов, их техническому обслуживанию, а также проведению современного качественного ремонта, должно уделяться особое внимание.
41639. Архитектура микропроцессоров 42.81 KB
  Команда осуществляет изменение содержания определенного регистра или передачу содержимого определенного регистра в другой регистр. Команда работает с определенными ячейками памяти или регистрами называемыми операндами команд содержимое которых при выполнении команды читается и или записывается. Основной формат кодирования команд Ассемблера на примере IBM имеет следующий вид: [метка] команда [операнды]. Команда MOV с однобайтовым непосредственным операндом.
41640. Исследование преобразования формы и спектра сигналов безинерционным нелинейным элементом 92.69 KB
  Снимать и построить график ВАХ нелинейного элемента.3 – Вольтамперная стокзатворная характеристика полевого транзистора Аппроксимация ВАХ. На построенной вольтамперной характеристике ВАХ рис.326u2 Кусочнолинейная аппроксимация ВАХ находим коэффициенты аппроксимации S и UOT По графику BX мы получим Uот = 2.
41641. Исследование магнитных характеристик ферритов и магнитодиэлектриков 6.56 MB
  Общая характеристика содержания работы: Основным содержанием практической части работы является определение магнитных характеристик магнитных сердечников тороидального типа изготовленных из магнитодиэлектриков и ферритов экспериментальное исследование частотных и температурных изменений начальной магнитной проницаемости H и тангенса угла магнитных потерь tgδM. Для измерения магнитных характеристик используется лабораторная установка включающая измеритель добротности Е4 7...
41642. ПОСТРОЕНИЕ МОЛЕКУЛЯРНЫХ СТРУКТУР С ПОМОЩЬЮ «Сhemcraft» 981.32 KB
  От пользователя лишь требуется задать имидж молекулярной структуры на экране с помощью удобных инструментов рисования. Для конструирования 3D структуры молекул на экране на первом шаге потребуется: выбор и задание атомов из которых состоит молекула; расстановка химических связей. Таблица 1 Режимы изображения образа молекулярной структуры Инструмент Режим Создание изображения Кнопка Drg toms выключена Режим Перемещение Кнопка Drg toms включена Левая кнопка мыши на атоме Выделить атом отменить выделение Показать...