<<
>>

2.1.5. Методы распространения открытых ключей

В последнее время преимущественное распространение получили такие средства и системы защиты информации, в которых ведущую роль играют методы криптографической защиты информации, основанные на асимметричных криптосистемах, а симметричные играют по отношению к ним подчиненную роль и используются как необходимое средство в тех случаях, когда асимметричные методы не удовлетворяют требованиям высокой производительности крип-тосистемы.
Примером такого подхода являются, в частности, вирту-альные частные сети, банковские системы для выполнения финансо-вых транзакций. В связи с этим ведущую роль приобретает именно организация управления ключами асимметричных криптосистем. Она, в свою очередь, включает две подзадачи: управление частными секретными ключами участников и управление их открытыми клю-чами.

Задача управления секретными ключами здесь проще, чем в симметричных криптосистемах, так как секретные ключи никогда не выходят за пределы собственности их владельцев: нет необходимости передавать их по каким-либо каналам связи, распространять среди других участников. Оставшиеся задачи генерации, надежного хранения и распространения секретных ключей участниками асим-метричных криптосистем вполне решаемы традиционными средст- вами, хорошо отработанными в процессе развития симметричных криптосистем.

Как отмечалось выше, наиболее сложным для обеспечения безо-пасности открытых ключей является этап распространения их среди участников криптосистемы. Известен целый ряд методов решения этой задачи.

Передача открытого ключа через доверенный канал связи, обеспечивающий секретность, целостность и аутентичность.

Прямой доступ субъектов в доверенную базу данных (файл, директорию).

Использование доверенного сервера в режиме реального вре-мени.

Использование сервера в режиме отложенного доступа и метода сертификации открытых ключей.

Использование криптосистем, неявно гарантирующих аутентичность открытых ключей, в том числе:

а) системы, основанные на идентификаторах;

б) системы с неявно сертифицированными открытыми ключами (например, схемы Giinther и Girault).

Среди всех перечисленных методов преобладающим на практике является метод сертификации открытых ключей. Остальные в силу многочисленных причин находят лишь ограниченное применение.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 2.1.5. Методы распространения открытых ключей:

  1. 2.1.6. Метод сертификации открытых ключей.Инфраструктура открытых ключей
  2. 2.2.6. Методы анализа протоколов распределения ключей
  3. Методы распространения информации в Интернет.
  4. 2.2.4. Протоколы распределения ключей, основанные на асимметричных криптосхемах
  5. 2.2. Протоколы распределения ключей
  6. Статья 52. Вскрытие конвертов с заявками на участие в открытом конкурсе и открытие доступа к поданным в форме электронных документов заявкам на участие в открытом конкурсе
  7. VIII.1.6. «Резистентность» наследственных болезней к наиболее распространенным методам терапии
  8. 2.2.3. Протоколы распределения ключей, основанные
  9. 2.2.2. Свойства протоколов распределения ключей
  10. Плавания Стэнли по Конго и ее притокам и открытие им озер Леопольда II и Тумба. Открытие Убанги Хансенсом
  11. 2.1.2. Жизненный цикл криптографических ключей