В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет22/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   18   19   20   21   22   23   24   25   ...   203
Байланысты:
практическая криптография


Глава 3. Введение в криптографию
encryption)
или
шифрованию с секретным ключом (secret-key encryption)
,
о котором шла речь ранее.
Применение криптографии с открытым ключом значительно облегчает
проблему распространения ключей. Теперь пользователю Б достаточно рас-
пространить единственный открытый ключ, который могут применять все
желающие. Пользователь А точно так же публикует свой открытый ключ,
после чего пользователи А и Б смогут безопасно обмениваться сообщениями.
Даже при наличии большой группы собеседников каждому члену группы
необходимо опубликовать всего лишь один открытый ключ, что вполне под-
дается управлению.
Так для чего же нам шифрование с секретным ключом, если есть та-
кое замечательное шифрование с открытым ключом, спросите вы? Все очень
просто: шифрование с секретным ключом на несколько порядков эффектив-
нее в плане ресурсов. Использование шифрования с открытым ключом во
всех возможных ситуациях обошлось бы нам слишком дорого. В реальных
системах, использующих криптографию с открытым ключом, практически
всегда применяется сочетание алгоритмов шифрования с открытым и с сек-
ретным ключом. Алгоритмы шифрования с открытым ключом используются
для передачи секретного ключа, который, в свою очередь, используется для
шифрования сообщений. Это позволяет совместить гибкость криптографии
с открытым ключом и эффективность симметричной криптографии.
3.4
Цифровые подписи
Цифровые подписи — это эквивалент открытого ключа для кодов аутен-
тичности сообщений (MAC). Общая схема применения цифровых подписей
приведена на рис. 3.6. На этот раз пользователь А применяет специальный
алгоритм для генерации пары ключей
(
S
A
, P
A
)
. Если пользователь А хочет
отослать пользователю Б подписанное сообщение
m
, он генерирует цифро-
вую подпись
s
:=
σ
(
S
A
, m
)
. Затем
m
и
s
отсылаются пользователю Б. Поль-
зователь Б применяет принадлежащий пользователю А открытый ключ
P
A
и алгоритм верификации
ν
(
P
A
, m, s
)
для проверки цифровой подписи. Циф-
ровая подпись полностью аналогична коду аутентичности сообщения. Разли-
чие состоит лишь в том, что для проверки цифровой подписи используется
открытый ключ, а секретный ключ требуется только для создания новой
подписи.
Для проверки того, что сообщение было действительно отправлено поль-
зователем А, пользователю Б достаточно иметь лишь открытый ключ поль-
зователя А. Что интересно, все остальные тоже могут применить открытый
ключ пользователя А и убедиться, что сообщение пришло именно от него.


3.5. Инфраструктура открытого ключа
47
Ïîëüçîâàòåëü À
Ïîëüçîâàòåëü Á
m, s 
:= 
σ
(
S
A
, m
)
m, s
m, 
υ
(
P
A
, m, s
)
?
Рис. 3.6.
Общая схема применения цифровых
подписей
Вот почему подобный способ аутентификации принято называть
цифровой
подписью (digital signature)
. Пользователь А будто бы подписывает свое со-
общение. В случае какого-нибудь конфликта пользователь Б может показать
судье значение
m
и
s
и подтвердить, что сообщение было подписано именно
пользователем А.
Все это хорошо в теории, да и работает чудесно. . . тоже в теории. В дей-
ствительности же цифровые подписи далеко не так полезны, как кажется.
Основная проблема заключается в том, что цифровая подпись генерирует-
ся не самим пользователем А, а его компьютером. Таким образом, наличие
цифровой подписи еще не доказывает, что пользователь А подтвердил свое
сообщение или вообще видел его на экране компьютера. Учитывая, с какой
легкостью современные вирусы захватывают компьютеры, цифровые подпи-
си вообще мало что доказывают. Тем не менее при правильном использовании
цифровая подпись может весьма пригодиться.
3.5
Инфраструктура открытого ключа
Применение криптографии с открытым ключом значительно упрощает
управление ключами, однако пользователю А все равно нужно получить от-
крытый ключ пользователя Б. Как гарантировать, что опубликованный ключ
P
B
является именно ключом пользователя Б, а не кого-нибудь другого? Зло-
умышленник Е может сгенерировать свою пару ключей и опубликовать от-
крытый ключ от имени пользователя Б. В общем случае для решения этой
проблемы применяется
инфраструктура открытого ключа (public key infras-
tructure — PKI)
.
Основная идея этой инфраструктуры состоит в обращении к некоему до-
веренному субъекту, называемому
центром сертификации (certificate author-
ity — CA)
. Каждый пользователь регистрируется в центре сертификации и
передает ему свой открытый ключ. Центр сертификации подписывает откры-
тый ключ пользователя своей цифровой подписью. Подписанное сообщение,
или
сертификат (certificate)
, гласит: “Я, центр сертификации, удостоверяю,
что открытый ключ
P
B
принадлежит пользователю Б”. Помимо этого, сер-


48

Достарыңызбен бөлісу:
1   ...   18   19   20   21   22   23   24   25   ...   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет