2.1.5. Методы распространения открытых ключей
Задача управления секретными ключами здесь проще, чем в симметричных криптосистемах, так как секретные ключи никогда не выходят за пределы собственности их владельцев: нет необходимости передавать их по каким-либо каналам связи, распространять среди других участников. Оставшиеся задачи генерации, надежного хранения и распространения секретных ключей участниками асим-метричных криптосистем вполне решаемы традиционными средст- вами, хорошо отработанными в процессе развития симметричных криптосистем.
Как отмечалось выше, наиболее сложным для обеспечения безо-пасности открытых ключей является этап распространения их среди участников криптосистемы. Известен целый ряд методов решения этой задачи.
Передача открытого ключа через доверенный канал связи, обеспечивающий секретность, целостность и аутентичность.
Прямой доступ субъектов в доверенную базу данных (файл, директорию).
Использование доверенного сервера в режиме реального вре-мени.
Использование сервера в режиме отложенного доступа и метода сертификации открытых ключей.
Использование криптосистем, неявно гарантирующих аутентичность открытых ключей, в том числе:
а) системы, основанные на идентификаторах;
б) системы с неявно сертифицированными открытыми ключами (например, схемы Giinther и Girault).
Среди всех перечисленных методов преобладающим на практике является метод сертификации открытых ключей. Остальные в силу многочисленных причин находят лишь ограниченное применение.
Еще по теме 2.1.5. Методы распространения открытых ключей:
- 2.1.6. Метод сертификации открытых ключей.Инфраструктура открытых ключей
- 2.2.6. Методы анализа протоколов распределения ключей
- Методы распространения информации в Интернет.
- 2.2.4. Протоколы распределения ключей, основанные на асимметричных криптосхемах
- 2.2. Протоколы распределения ключей
- Статья 52. Вскрытие конвертов с заявками на участие в открытом конкурсе и открытие доступа к поданным в форме электронных документов заявкам на участие в открытом конкурсе
- VIII.1.6. «Резистентность» наследственных болезней к наиболее распространенным методам терапии
- 2.2.3. Протоколы распределения ключей, основанные
- 2.2.2. Свойства протоколов распределения ключей
- Плавания Стэнли по Конго и ее притокам и открытие им озер Леопольда II и Тумба. Открытие Убанги Хансенсом
- 2.1.2. Жизненный цикл криптографических ключей