ексту і отримує вихідний текст разом з електронним підписом. p> 16. Одержувач відокремлює електронний підпис від вихідного тексту. p> 17. Одержувач запитує у CA асиметричний відкритий ключ відправника. p> 18. Як тільки цей ключ отриманий, одержувач розшифровує його за допомогою відкритого ключа CA і відповідного асиметричного алгоритму шифрування-розшифровки. p> 19. Потім розшифровується хеш-функція тексту з використанням відкритого ключа відправника і асиметричного алгоритму шифрування-розшифровки. p> 20. Повторно обчислюється хеш-функція отриманого вихідного тексту. p> 21. Дві ці хеш-функції порівнюються для перевірки того, що текст не був змінений. <В
3.3 Поширення ключів
Ясно, що в обох криптосистемах потрібно вирішувати проблему розповсюдження ключів. p> У симетричних методологіях ця проблема стоїть більш гостро, і тому в них ясно визначається, як передавати ключі між учасниками взаємодії до початку взаємодії. Конкретний спосіб виконання цього залежить від необхідного рівня безпеки. Якщо не потрібен високий рівень безпеки, то ключі можна розсилати з допомогою деякого механізму доставки (наприклад, за допомогою простої пошти або кур'єрської служби). Банки, наприклад, використовують пошту для розсилки PIN-кодів. Для забезпечення більш високого рівня безпеки більш доречна ручна доставка ключів відповідальними за це людьми, можливо по частинах кількома людьми.
Асиметричні методології намагаються обійти цю проблему за допомогою шифрування симетричного ключа і приєднання його в такому вигляді до зашифрованих даних. А для поширення відкритих асиметричних ключів, використовуваних для шифрування симетричного ключа, в них використовуються центри сертифікації ключів. CA, у свою чергу, підписують ці відкриті ключі за допомогою секретного асиметричного ключа CA. Користувачі такої системи повинні мати копію відкритого ключа CA. Теоретично це означає, що учасникам взаємодії не потрібно знати ключів один одного до організації безпечної взаємодії.
Прихильники асиметричних систем вважають, що такого механізму достатньо для забезпечення аутентичності абонентів взаємодії. Але проблема все одно залишається. Пара асиметричних ключів повинна створюватися спільно. Обидва ключі, незалежно від того, доступні вони всім чи ні, повинні бути безпечно послані власнику ключа, а також центру сертифікації ключів. Єдиний спосіб зробити це - використовувати будь спосіб доставки при невисоких вимогах до рівня безпеки, та доставляти їх вручну - при високих вимогах до безпеки.
Проблема з поширенням ключів в асиметричних системах полягає в наступному:
В· X.509 увазі, що ключі безпечно лунають, і не описує спосіб вирішення цій проблеми - а тільки вказує на існування цієї проблеми. Не існує стандартів для вирішення цього. Для безпеки ключі повинні доставлятися вручну (незалежно від того, симетричні вони або асиметричні). p> В· Немає надійного способу перевірити, між якими комп'ютерами здійснюється взаємодія. Є вид атаки, при якому атакуючий маскується під CA і отримує дані, передані в ході взаємодії. Для цього атакуючому досить перехопити запит до центру сертифікації ключів і підмінити його ключі своїми. Ця атака може успішно тривати протягом тривалого часу. p> В· Електронна підпис ключів центром сертифікації ключів не завжди гарантує їх автентичність, так як ключ самого CA може виявитися скомпрометованим. X.509 описує спосіб електронного підпису ключів CA центрами сертифікації ключів більш високого рівня і називає його "шлях сертифікації". X.509 розглядає проблеми, пов'язані з перевіркою коректності відкритого ключа, припускаючи, що ця проблема може бути вирішена лише за відсутності розриву в ланцюжку довірених місць в розподіленому довіднику відкритих ключів користувачів. Немає способу обійти це. p> В· X.509 припускає, що користувач вже має доступ до відкритого ключа CA. Як це здійснюється, в ньому не визначається. p> В· Компрометація центру сертифікації ключів вельми реальна загроза. Компрометація CA означає. Що всі користувачі цієї системи будуть скомпрометовані. І ніхто не буде знати про це. X.509 припускає, що всі ключі, включаючи ключі самого CA, зберігаються в безпечному місці. Впровадження системи довідників X.509 (де зберігаються ключі) досить складно, і вразливе до помилок в изменения. В даний час занадто мало людей володіють технічними знаннями, необхідними для правильного адміністрування таких систем. Більше того, зрозуміло, що на людей, що займають такі важливі посади, може чинитися тиск. p> В· CA можуть виявитися вузьким місцем. Для забезпечення стійкості до збоїв X.509 пропонує, щоб база даних CA була реплицирована за допомогою стандартних засобів X.500; це значно збільшить вартість криптосистеми. А при маскараді під CA буде важко визначити, яка система була атакована. Більше того, всі дані з бази даних CA повинні надсилатися по каналах зв'язку якимось чином. p> В· Система довідників X.500 складна у вс...