Лекция 10 Цифровые сертификаты
Цифровые сертификаты
Центры сертификатов и PKI
Принцип работы ЦС
Функции центра сертификатов
Отозванные сертификаты
Список отозванных сертификатов
Цифровые сертификаты
Примеры приложения инфраструктуры открытых ключей
Другие приложения третьей доверенной стороны
Проблемы хранения секретных ключей
Проблемы сертификатов
Неявные сертификаты
Неявные сертификаты
Криптография идентификационной информации
4.68M
Category: informaticsinformatics

LK_10

1. Лекция 10 Цифровые сертификаты

Лектор: к.т.н., доцент Ефремов М.А.

2.

Способы секретного письма
Применение цифровых подписей гораздо шире тех, которые обычно ставят ручкой на
бумаге. Например, они используются для:
- контроля доступа к данным;
- подтверждения личности пользователя;
- аутентификации данных;
- подписывания «реальных» документов.
2

3. Цифровые сертификаты

Процесс сопоставления открытого
ключа
физическому
лицу
или
уполномоченному агенту, будь это
человек,
машина
или
процесс,
называется
привязкой.
Один
из
способов привязки, общий для многих
ситуаций, в которых владелец ключа
должен
присутствовать
лично,
заключается в передаче физического
объекта, например, интеллектуальной
карточки.
Основной
инструмент
привязки,
который
сегодня
эксплуатируется,
называется
цифровым
сертификатом.
3

4. Центры сертификатов и PKI

Центр
сертификатов
(ЦС)

специальный посредник,
который
отвечает
за
аутентичность
(подлинность) открытого ключа.
Инфраструктура открытых ключей
(PKI, Public Key Infrastructure) – система,
состоящая из центров сертификатов
и самих сертификатов.
4

5. Принцип работы ЦС

Каждый из пользователей обладает надежной копией открытого ключа ЦС.
ЦС ставит цифровую подпись на строке данных.
Если теперь этот пользователь вышлет Вам свой открытый ключ, содержащийся в
цифровом сертификате, то у Вас не будет причин сомневаться в его подлинности,
поскольку Вы уверены в корректности работы ЦС.
Сертификаты,
которые
связывают
имя
с
открытым
ключом
называют
сертификатами личности.
Однако, цифровой сертификат не ограничивается цифровой подписью на отдельной
паре (имя, открытый ключ).
5

6. Функции центра сертификатов

Удостоверение личности пользователя.
Подпись открытыми ключами.
6

7. Отозванные сертификаты

Основная проблема системы центров сертификатов возникает, когда открытый
ключ пользователя компрометируется или становится недостоверным по какимто другим причинам. Например:
- третья сторона получила информацию о частном ключе пользователя;
- служащий с таким ключом увольняется из компании.
7

8. Список отозванных сертификатов

Один из возможных путей распространения информации о недействительных
сертификатах — список отозванных сертификатов (СОС).
8

9. Цифровые сертификаты

Цифровые сертификаты как раз и предназначены для обеспечения таких
надежных каналов распределения открытых ключей. Инфраструктура открытых
ключей по существу позволяет «перераспределять доверие»: необходимость веры в
подлинность каждого открытого ключа, которым Вы обладаете, заменяется на доверие
ЦС и его корректной работе.
9

10. Примеры приложения инфраструктуры открытых ключей

Познакомимся с некоторыми действующими системами «перераспределения
доверия», опирающимися на цифровые сертификаты:
- PGP,
- SSL,
- Х509 (или PKIX),
- SPKL.
10

11. Другие приложения третьей доверенной стороны

Временная маркировка означает, что доверенное лицо добавляет к подписанному
сообщению вставку даты и времени, и подписывает всю совокупность с помощью
своего собственного секретного ключа. Это свидетельствует о времени
проставления основной подписи (подобно нотариальной службе при стандартном
страховании жизни). Однако при этом возникает условие: открытый ключ,
служащий для временной маркировки, никогда не может быть аннулирован.
11

12. Проблемы хранения секретных ключей

Другое приложение доверенной третьей
стороны связано с проблемой хранения
действительно
секретных
ключей,
предназначенных для шифрования:
- Если секретный ключ будет потерян или
забыт, то Вы потеряете все зашифрованные
данные.
- Если хранитель ключа увольняется из
компании или его устраняют, то у компании
возникает необходимость получить доступ к
зашифрованным
данным
без
участия
хранителя.
Если
пользователь
совершил
преступление, то органы правопорядка
должны иметь возможность изучить всю его
зашифрованную информацию.
12

13. Проблемы сертификатов

Одна из проблем, связанных с сертификатами, состоит в том, что они могут быть
довольно большими. Каждый сертификат должен содержать по крайней мере как
открытый ключ пользователя, так и подпись центра сертификатов на этом ключе.
Система
RSA
DSA
EC-DSA
Ключ пользователя
1024
1024
320
Подпись ЦС
1024
320
160
13

14. Неявные сертификаты

Возникает интересный вопрос: можно ли уменьшить размер сертификатов?
Неявные сертификаты позволяют этого добиться.
Они выглядят как Х|Y, где X – данные, связанные с открытым ключом, а Y – неявный
сертификат для X. Опираясь на Y, нам необходимо уметь восстанавливать
открытый ключ, ассоциированный с данными X, и доказывать производство
сертификата определенным ЦС.
14

15. Неявные сертификаты

С такой системой связано много
проблем. Однако для устройств с
ограниченной
пропускной
способностью
неявные
сертификаты
могут
быть
подходящей
альтернативой
традиционных сертификатов, если
последние не доступны.
15

16. Криптография идентификационной информации

Другой способ удостоверения открытых ключей, не прибегающий к
сертификатам, состоит в использовании системы, посредством которой ключ
пользователя получается из его идентификатора, например, имени. Система
называется схемой шифрования с идентификационной информацией или схемой
подписи с идентификационной информацией.
Первая схема такого типа подписи разработана Ади Шамиром в 1984 г, хотя вплоть
до 2001 г. считалось, что авторами схемы подписи с идентификационной
информацией являются Ден Бонех и Мэтью Франклин.
Ади Шамир 1952 г.
Израильский криптоаналитик
Дэн Бонех 1969 г.
Американский криптограф
16

17.

Спасибо за внимание!
English     Русский Rules