-уповноважений на реєстрацію (УР);
-уповноважений на сертифікацію (УС);
-база сертифікатів(директорія);
-сервіс анулювання та блокування (CRL).
На рис. 1 наведено приклад застосування ІВК.Користувач А генерує по принципу сам собі асиметричну ключову пару (.Особистий ключ записує на свій носій забезпечуючи в подальшому його захист. Відкритий ключ подається на реєстрацію і потім на сертифікацію. В результаті відкритий ключ зв’язується з особистою інформацією користувача та підписується з використанням особистого ключа уповноваженого на сертифікацію. Далі сертифікат відкритого ключа записується в базу сертифікатів і стає доступним усім користувачам . Він може бути використаним кожним із користувачів. Сервіс анулювання забезпечує управління сертифікатами у випадку їх компрометації, наприклад скасування чи блокування.
Рисунок 12. 1. Приклад функціонування системи з ІВК .
Досвід практичного застосування ІВК та аналіз ряду джерел дозволяє виділити такі проблемні питання та протиріччя:
1) великі матеріально технічні витрати на створення , впровадження та застосування ІВК;
2) необхідність значної законодавчої та нормативно – правової підтримки( прийняття законів, постанов, наказів, стандартів тощо);
3) необхідність акредитації, експертизи, контролю та управління ІВК на державному рівні;
4) В деякій мірі психологічна не прийнятність ІВК, не прозорість тощо;
5) складність нарощування, об’єднання , розширення, модифікування ІВКтощо;
6) необхідність здійснення широкої стандартизації та регламентації діяльності;
7) значна вартість обслуговування та надання послуг, тому така діяльність
не завжди є комерційно вигідною ( як показав досвід застосування ІВК може бути вигідним тільки в межах держави).
12.2. Вступ в асиметричну криптографію на ідентифікаторах.
Я відомо в асиметричних криптографічних системах пари ключів складаються з особистого та відкритого ключів. Наприклад в системах що базуються на перетвореннях в групі точок еліптичних кривих це пара , де особистий ключ , а - відкритий ключ (сертифікат). Сутність застосування таких асиметричних пар ключів наведена вище.
Загальна характеристика криптоперетворень на ідентифікаторах.
Одним із основних завдань асиметричної криптографії що базується на ідентифікаторах є виключення необхідності виготовлення та обслуговування сертифікатів відкритих ключів. Основною перевагою такого підходу є можливість застосування замість відкритого ключа (сертифіката ) особистої ідентифікаційної інформації. Такою ідентифікаційною інформацією може виступати адреса електронної пошти, ІР - адреса на мережному рівні тощо. Така адреса може бути представленою у вигляді бінарного ідентифікатора ID{1,0}.Можливі і інші представлення ідентифікаційної інформації.
Особистий (закритий, таємний) ключ генерується та розподіляється між користувачами уповноваженим на генерацію ( УГ ). Уповноважений на генерацію має свій головний( майстер) ключ, використовуючи який уповноважений генерує особисті ключі користувачів, якщо вони звертаються до нього за цією послугою. Оскільки особистий ключ повинен бути пересланий від уповноваженого на генерацію користувачеві, то усі користувачі повинні мати з уповноваженим на генерацію захищений канал зв’язку на індивідуальних ключах. Якщо порівняти то майстер ключ уповноваженого на генерацію по важливості є таким же які особистий ключ уповноваженого на сертифікацію ІВК (центра сертифікації).
Відмітимо, що для системи на базі ідентифікаторів обов’язковим є виконання таких вимог (рис.2) :
- користувач (відправник) А повинен бути повністю впевненим у правильності ідентифікатора того хто отримує, тобто сторони В;
- уповноважений на генерування повинен встановити (передати) особистий (закритий) ключ тільки стороні отримання В.
Рисунок 12.2. Приклад функціонування криптографічної системи на базі ідентифікаторів.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.