<<
>>

2.1.5. Методы распространения открытых ключей

В последнее время преимущественное распространение получили такие средства и системы защиты информации, в которых ведущую роль играют методы криптографической защиты информации, основанные на асимметричных криптосистемах, а симметричные играют по отношению к ним подчиненную роль и используются как необходимое средство в тех случаях, когда асимметричные методы не удовлетворяют требованиям высокой производительности крип-тосистемы.
Примером такого подхода являются, в частности, вирту-альные частные сети, банковские системы для выполнения финансо-вых транзакций. В связи с этим ведущую роль приобретает именно организация управления ключами асимметричных криптосистем. Она, в свою очередь, включает две подзадачи: управление частными секретными ключами участников и управление их открытыми клю-чами.

Задача управления секретными ключами здесь проще, чем в симметричных криптосистемах, так как секретные ключи никогда не выходят за пределы собственности их владельцев: нет необходимости передавать их по каким-либо каналам связи, распространять среди других участников. Оставшиеся задачи генерации, надежного хранения и распространения секретных ключей участниками асим-метричных криптосистем вполне решаемы традиционными средст- вами, хорошо отработанными в процессе развития симметричных криптосистем.

Как отмечалось выше, наиболее сложным для обеспечения безо-пасности открытых ключей является этап распространения их среди участников криптосистемы. Известен целый ряд методов решения этой задачи.

Передача открытого ключа через доверенный канал связи, обеспечивающий секретность, целостность и аутентичность.

Прямой доступ субъектов в доверенную базу данных (файл, директорию).

Использование доверенного сервера в режиме реального вре-мени.

Использование сервера в режиме отложенного доступа и метода сертификации открытых ключей.

Использование криптосистем, неявно гарантирующих аутентичность открытых ключей, в том числе:

а) системы, основанные на идентификаторах;

б) системы с неявно сертифицированными открытыми ключами (например, схемы Giinther и Girault).

Среди всех перечисленных методов преобладающим на практике является метод сертификации открытых ключей. Остальные в силу многочисленных причин находят лишь ограниченное применение.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 2.1.5. Методы распространения открытых ключей:

  1. Четвертое правило (метод остатков).
  2. 7.3 ПОПРОЦЕССНЫЙ МЕТОД УЧЕТА ЗАТРАТ И КАЛЬКУЛИРОВАНИЯСЕБЕСТОИМОСТИ ПРОДУКЦИИ
  3. 10. МЕТОДЫ УЛУЧШ ЕНИЯ КАЧЕСТВА ПРОЦЕСС ОВ
  4. 1.4.2. Аутентификация методом «запрос - ответ»
  5. 1.5. Проблемы обеспечения конфиденциальности и аутентичности информации
  6. 2.1. Управление ключами
  7. 2.1.2. Жизненный цикл криптографических ключей
  8. 2.1.3. Модели управления ключами
  9. 2.1.5. Методы распространения открытых ключей
  10. 2.1.6. Метод сертификации открытых ключей.Инфраструктура открытых ключей
  11. 2.1.7. Особенности управления ключами в сложных (многодоменных) информационных системах