СЕРТИФИКАТ ОТКРЫТОГО КЛЮЧА.




Создание цифровой подписи позволило решить проблему сертификации

открытых, ключей. Она заключается в том, что перед тем как использовать открытый

ключ некоторого абонента для отправки ему конфиденциального сообщения, отправитель должен быть уверен, что открытый ключ действительно принадлежит этому абоненту.

Открытые ключи необходимо очень тщательно обезопасить, в том смысле, что если

сервер, на котором они хранятся, не обеспечивает их целостность и аутентичность, тозлоумышленник имеет возможность, подменив открытый ключ одного из абонентов, выступать от его имени. Поэтому для защиты открытых ключей создаются специальные центры сертификации, которые играют роль доверенной третьей стороны и заверяют открытые ключи каждого из абонентов своими цифровыми подписями. Сертификат представляет собой набор данных, заверенный цифровой подписью центра, и включающий открытый ключ и список дополнительных атрибутов,

принадлежащих абоненту. К таким атрибутам относятся: имена пользователя и центра сертификации, номер сертификата, время действия сертификата, предназначение открытого ключа (цифровая подпись, шифрование) и т. д.

 

69. ПОНЯТИЕ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА PKI.

Создает (выпускает) сертификаты специальный административный центр, называемый удостоверяющим центром (УЦ) или центром сертификации (ЦС).

 

Удостоверяющий центр устанавливает определенные требования к работе пользователей. Например, удостоверяющий центр определяет максимальный срок действия сертификатов, совокупность необходимых данных запросе на сертификат, способы передачи запроса от пользователя в УЦ, способы проверки корректности запросов пользователей и т.д.

 

Совокупность требований удостоверяющего центра называется регламентом удостоверяющего центра.

 

Удостоверяющий центр имеет собственные ключи подписи и подписывает на них все электронные документы, которые он выпускает.

 

Удостоверяющий центр выпускает сертификат на собственный открытый ключ. Такой сертификат называется сертификатом удостоверяющего центра.

 

70.

RSA, DES, AES, RC4, MD5, SHA, DSA, EC DSA,

ГОСТ 28147, ГОСТ 34.10, ГОСТ 34.11

· AES, Advanced Encryption Standard

Национальный стандарт шифрования США. Принят NIST в 2000 году. Является

симметричным блочным шифром, допускающим как программную, так и аппаратную

реализацию. Алгоритм оперирует блоками длиной 128 бит, и допускает ключи размеров в 128, 192 и 256 бит.

· DSA, Digital Signature Algorithm

Алгоритм цифровой подписи, опубликованный Национальным институтом стандартов и технологий США (NIST) в стандарте DSS. Базируется на проблеме дискретного

логарифмирования и происходит от криптосистем Шнорра и Эль-Гамаля. Основное

достоинство алгоритма заключается в том, что выработка подписи осуществляется

быстрее ее проверки (в отличие от RSA). Длина ключа может составлять до 1024 бит.

· DSS, DigitalSignatureStandard

Стандарт на электронную цифровую подпись США, и опубликованный 1 июля 2000 года. Содержит описание 3 алгоритмов: DSA, RSA DSA, EC DSA. Опубликован в FIPSPUB186-2.

· DES, Data Encryption Standard

Блочная криптосистема, разработанная компанией IBM и признанная в 1997 году

американским правительством как официальный стандарт. Размер блока в алгоритме DES - 64 бита, а длина ключа - 56 бит. Является примером шифра Фейстеля с 16-тью циклами. Последний раз подтверждался как официальный стандарт в 1993 году.

· ECDSA (EllipticCurveDigitalSignatureAlgorithm) — алгоритм с открытым ключом длясоздания цифровой подписи, аналогичный по своему строению DSA, но определённый вотличие от него не над полем целых чисел, а в группе точек эллиптической кривой.

· MD5

Алгоритм хэш-функции, разработанный Райвестом в 1991 году. Вырабатывает 128-битное значение хэш-функции. Ориентирован на 32-рязрядные компьютеры. Это модификация алгоритма MD4, более безопасная, но коллизии также построены.

· RSA

Криптосистема с открытым ключом, используемая как для шифрования, так и для

аутентификации (цифровой подписи) информации. Была предложена в 1977 году

американскими учеными РономРайвестом (RonRivest), Ади Шамиром (AdiShamir) и

Леонардом Адлеманом (LeonardAdleman), по первым буквам фамилий которых она и

названа. Криптосистема RSA базируется на сложности факторизации больших чисел.

· RC4

Потоковый шифр, разработанный РономРайвестом. Длина ключа. переменная. Алгоритм основан на случайных перестановках. Активно используется в протоколе SSL/TLS.

· SHA

Алгоритм разработанный NIST, определенный в стандарте SHS и опубликованный в FIPS PUB 180. Алгоритм SHA очень похож на алгоритмы семейства MD4. При помощи

данного алгоритма можно обрабатывать сообщения длиной до 264 бит. Длина значения хэш-функции - 160 бит.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-08 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: