<<
>>

2.1.5. Методы распространения открытых ключей

В последнее время преимущественное распространение получили такие средства и системы защиты информации, в которых ведущую роль играют методы криптографической защиты информации, основанные на асимметричных криптосистемах, а симметричные играют по отношению к ним подчиненную роль и используются как необходимое средство в тех случаях, когда асимметричные методы не удовлетворяют требованиям высокой производительности крип-тосистемы.
Примером такого подхода являются, в частности, вирту-альные частные сети, банковские системы для выполнения финансо-вых транзакций. В связи с этим ведущую роль приобретает именно организация управления ключами асимметричных криптосистем. Она, в свою очередь, включает две подзадачи: управление частными секретными ключами участников и управление их открытыми клю-чами.

Задача управления секретными ключами здесь проще, чем в симметричных криптосистемах, так как секретные ключи никогда не выходят за пределы собственности их владельцев: нет необходимости передавать их по каким-либо каналам связи, распространять среди других участников. Оставшиеся задачи генерации, надежного хранения и распространения секретных ключей участниками асим-метричных криптосистем вполне решаемы традиционными средст- вами, хорошо отработанными в процессе развития симметричных криптосистем.

Как отмечалось выше, наиболее сложным для обеспечения безо-пасности открытых ключей является этап распространения их среди участников криптосистемы. Известен целый ряд методов решения этой задачи.

Передача открытого ключа через доверенный канал связи, обеспечивающий секретность, целостность и аутентичность.

Прямой доступ субъектов в доверенную базу данных (файл, директорию).

Использование доверенного сервера в режиме реального вре-мени.

Использование сервера в режиме отложенного доступа и метода сертификации открытых ключей.

Использование криптосистем, неявно гарантирующих аутентичность открытых ключей, в том числе:

а) системы, основанные на идентификаторах;

б) системы с неявно сертифицированными открытыми ключами (например, схемы Giinther и Girault).

Среди всех перечисленных методов преобладающим на практике является метод сертификации открытых ключей. Остальные в силу многочисленных причин находят лишь ограниченное применение.

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 2.1.5. Методы распространения открытых ключей: