Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема 09 - Протоколирование, аудит, шифрование.docx
Скачиваний:
64
Добавлен:
14.05.2015
Размер:
65.68 Кб
Скачать

3.1. Цифровые сертификаты

При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметьгарантию подлинности пары(имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.

Удостоверяющий центр–это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей.Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующуюструктуру:

  • порядковый номер сертификата;

  • идентификатор алгоритма электронной подписи;

  • имя удостоверяющего центра;

  • срок годности;

  • имя владельца сертификата (имя пользователя, которому принадлежит сертификат);

  • открытые ключи владельца сертификата (ключей может быть несколько);

  • идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;

  • электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Цифровые сертификаты обладают следующими свойствами:

  • любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;

  • никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.

В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, чтопары ключей могут порождаться любым из следующих способов:

  • ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;

  • ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;

  • ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.

Цифровые сертификаты в формате X.509версии 3 стали не только формальным, но ифактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.

Литература

1.Б. Анин. Защита компьютерной информации. Спб.:- БХВ-Питербург. 2000, 384с.: ил. ISBN5-8206-0104-1
2.Скляров Д.В. Искусство защиты и взлома информации. – Спб.: БХВ-Петербург, 2004. – 288 с.: ил. ISBN 5-94157-331-6
3.Домарев В. В. Защита информации и безопасность компьютерных систем. – К.: Издательство «Диа-Софт», 1999. 480 с. ISBN 966-7393-29-1
4.Наумов В.Б. Право и интернет: Очерки теории и практики. – М.: Книжный дом «Университет», 2002. – 432 с.: ил. ISBN 5-8013-0155-0
5.www.intuit.ru–интернет университет –Курс: Основы информационной безопасности