Телеграфные службы. Службы ПД. Защита от ошибок и преобразование сигналов. Факсимильные службы. Единая система документальной электросвязи, страница 72

Разделение (на основе формирования ключей) процедур шифрования дает возможность абонентам системы связи запи­сывать свои открытые ключи в периодически издаваемый (как один из возможных вариантов распределения открытых клю­чей) службой безопасности системы справочник. В результате вышеуказанные проблемы могут быть решены при помощи следующих простых протоколов:


1)  один абонент может послать секретное сообщение дру­ гому,  шифруя  сообщение  с  помощью  выбранного  в  спра­ вочнике открытого ключа абонента получателя. Тогда только обладатель соответствующего секретного ключа сможет пра­ вильно расшифровать полученное зашифрованное сообщение;

2)  передающий абонент (передатчик) может зашифровать сообщение на своем секретном ключе. Тогда любой приемный абонент, имеющий доступ к открытому ключу передающего абонента (передатчика), может расшифровать полученное за­ шифрованное   сообщение  и  убедиться,   что  это   сообщение действительно было зашифровано тем передающим абонентом, который указан в идентификаторе адреса передатчика.

Основная доля практически используемых способов ауте-тификации с двухключевой системой шифрования относится к способам аутентификации пользователя и сообщения [1].

В качестве примера рассмотрим аутентификацию пользова­телей на основе сертификатов.

Аутентификация на основе сертификатов — альтернатива использованию паролей и представляется естественным реше­нием, когда число пользователей сети (пусть и потенциальных) измеряется миллионами. В таких условиях процедура пред­варительной регистрации пользователей, связанная с назна­чением и хранением их паролей, становится крайне обре­менительной, опасной, а иногда и просто нереализуемой.

Аутентификация пользователя на основе сертификатов происходит примерно так же, как при пропуске людей на территорию большого предприятия. Вахтер разрешает проход на основании документа, который содержит фотографию и подпись данного сотрудника, удостоверенные печатью пред­приятия и подписью лица, выдавшего его. Сертификат — аналог этого документа и выдается по запросам сертифи­цирующими организациями при выполнении определенных условий. Он представляет собой электронную форму, в кото­рой имеются такие поля, как имя владельца, наименование организации, выдавшей сертификат, открытый ключ владельца. Кроме того, сертификат содержит электронную подпись вы­давшей организации — все поля сертификата зашифрованы закрытым ключом этой организации. Использование серти­фикатов основано на предположении, что сертифицирующих


организаций немного и их открытые ключи могут быть обна­родованы каким-либо способом, например с помощью тех же публикаций в журналах.

Когда нужно удостоверить личность пользователя, он предъявляет свой сертификат в двух формах — открытой, т. е. такой, в которой он получил его в сертифицирующей орга­низации, и закрытой, зашифрованной с применением собст­венного закрытого ключа. Сторона, проводящая аутентифи­кацию, берет из открытого сертификата открытый ключ поль­зователя и с его помощью расшифровывает закрытый сер­тификат. Совпадение результата с данными открытого сер­тификата подтверждает тот факт, что предъявитель действи­тельно является владельцем закрытого ключа, парного с ука­занным открытым.

Затем с помощью известного открытого ключа выдавшей сертификат организацией производится расшифровка подписи этой организации в сертификате. Если в результате получается тот же сертификат — значит пользователь действительно про­шел регистрацию в этой сертифицирующей организации, явля­ется тем, за кого себя выдает, и указанный в сертификате открытый ключ действительно принадлежит ему.