2.1.5. Методы распространения открытых ключей
Задача управления секретными ключами здесь проще, чем в симметричных криптосистемах, так как секретные ключи никогда не выходят за пределы собственности их владельцев: нет необходимости передавать их по каким-либо каналам связи, распространять среди других участников. Оставшиеся задачи генерации, надежного хранения и распространения секретных ключей участниками асим-метричных криптосистем вполне решаемы традиционными средст- вами, хорошо отработанными в процессе развития симметричных криптосистем.
Как отмечалось выше, наиболее сложным для обеспечения безо-пасности открытых ключей является этап распространения их среди участников криптосистемы. Известен целый ряд методов решения этой задачи.
Передача открытого ключа через доверенный канал связи, обеспечивающий секретность, целостность и аутентичность.
Прямой доступ субъектов в доверенную базу данных (файл, директорию).
Использование доверенного сервера в режиме реального вре-мени.
Использование сервера в режиме отложенного доступа и метода сертификации открытых ключей.
Использование криптосистем, неявно гарантирующих аутентичность открытых ключей, в том числе:
а) системы, основанные на идентификаторах;
б) системы с неявно сертифицированными открытыми ключами (например, схемы Giinther и Girault).
Среди всех перечисленных методов преобладающим на практике является метод сертификации открытых ключей. Остальные в силу многочисленных причин находят лишь ограниченное применение.