В. Р. Гинзбург Перевод с английского



Pdf көрінісі
бет23/203
Дата26.09.2024
өлшемі2,74 Mb.
#145829
1   ...   19   20   21   22   23   24   25   26   ...   203
Байланысты:
практическая криптография


Глава 3. Введение в криптографию
тификат может включать в себя дату окончания срока действия и другую
полезную информацию.
С помощью сертификатов пользователю А гораздо легче проверить пра-
вильность ключа пользователя Б. Предположим, пользователь А знает от-
крытый ключ центра сертификации и убедился, что этот ключ правильный.
Теперь пользователь А может узнать ключ
P
B
пользователя Б из базы дан-
ных или получить его по почте. Чтобы проверить сертификат, прилагаемый
к ключу
P
B
, пользователь А может применить открытый ключ центра серти-
фикации. Этот сертификат гарантирует, что полученный ключ
P
B
является
корректным и может применяться для общения с пользователем Б. Точно
так же пользователь Б может узнать открытый ключ пользователя А и бу-
дет уверен в том, что общается с нужным человеком.
В инфраструктуре открытого ключа каждому участнику нужно всего
лишь сертифицировать свой открытый ключ в центре сертификации, а также
получить открытый ключ центра сертификации, чтобы иметь возможность
проверять сертификаты других участников. Это намного проще, чем обмени-
ваться ключами с каждым участником общения. Именно в этом и заключает-
ся основное преимущество инфраструктуры открытого ключа: регистрируйся
однажды, используй везде.
На практике в инфраструктуре открытого ключа обычно создают несколь-
ко уровней центров сертификации. Центр сертификации верхнего уровня, на-
зываемый
корневым (root)
, выдает сертификаты ключей дочерним центрам
сертификации, а те, в свою очередь, сертифицируют ключи пользователей.
Общая схема проверки ключа не изменяется, только теперь пользователю А
приходится проверять не один, а два сертификата.
Инфраструктура открытого ключа — решение далеко не идеальное; она
тоже имеет свои недостатки. Прежде всего, центр сертификации должен
пользоваться доверием всех участников общения. Иногда это несложно. На-
пример, отдел кадров предприятия знает всех сотрудников и может выпол-
нять роль центра сертификации. Не существует, однако, такого субъекта,
которому бы доверяли абсолютно
все
люди мира. Сама идея того, что одна
инфраструктура открытого ключа может охватить весь мир, в корне неверна.
Вторая проблема касается ответственности. Что делать, если центр серти-
фикации выдаст фальшивый сертификат или злоумышленник украдет сек-
ретный ключ центра сертификации? Пользователь А будет доверять фаль-
шивому сертификату и потеряет из-за этого много денег. Кто за это заплатит?
Очевидно, пользователь А сможет доверять сертификату только в том слу-
чае, если будет каким-то образом застрахован центром сертификации. Это
потребует более тесных деловых отношений между пользователем А и цен-
тром сертификации.


3.6. Типы атак
49
В настоящее время существует масса компаний, которые пытаются утвер-
дить себя в качестве мирового центра сертификации. Наиболее известной
из них, пожалуй, является VeriSign. Тем не менее эта компания открыто
ограничивает ответственность за некорректное выполнение своих обязанно-
стей. В большинстве случаев размер компенсации ограничивается суммой
в 100 долларов. Это намного меньше, чем каждый из нас заплатил во время
своей последней покупки книг через Internet (защита платежных транзакций
осуществлялась именно посредством сертификатов, подписанных VeriSign).
В нашем случае это не было проблемой, так как оплата с помощью кредит-
ной карты вполне безопасна для покупателя. Тем не менее мы ни за что не
стали бы покупать автомобиль, используя сертификат, подкрепленный ком-
пенсацией всего лишь в 100 долларов.
Более подробно об инфраструктурах открытого ключа и проблемах, свя-
занных с их применением, речь идет в главах 19, “PKI: красивая мечта”, 20,
“PKI: жестокая реальность”, и 21, “Практические аспекты PKI”.
3.6
Типы атак
Выше описаны наиболее распространенные функции, применяемые в
криптографии. Пришло время обсудить вопросы, связанные с атаками. Су-
ществует множество типов атак, каждый из которых обладает той или иной
степенью сложности.
3.6.1
Только шифрованный текст
Говоря о взломе системы шифрования, многие имеют в виду
атаку с ис-
пользованием только шифрованного текста (ciphertext-only attack)
. В этом
случае пользователи А и Б зашифровывают свои данные, а злоумышленник
видит только шифрованный текст. Попытка расшифровать сообщение при
наличии только шифрованного текста и называется атакой с использованием
только шифрованного текста. Это наиболее трудный тип атаки, поскольку
злоумышленник обладает наименьшим объемом информации.
3.6.2
Известный открытый текст
При
атаке с известным открытым текстом (known plaintext attack)
мы
знаем и открытый и шифрованный текст. Цель такой атаки, очевидно, со-
стоит в том, чтобы найти ключ. Вначале это кажется невероятным: откуда
взять открытый текст? Однако на практике существует множество ситуаций,
в которых злоумышленник может узнать открытый текст сообщения. Ино-
гда содержимое сообщения легко угадать. Представьте себе такую ситуацию:


50

Достарыңызбен бөлісу:
1   ...   19   20   21   22   23   24   25   26   ...   203




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет