з зашифрованим повідомленням передається одержувачу. Одержувач використовує той же самий асиметричний алгоритм шифрування і свій секретний ключ для розшифровки сеансового ключа, а отриманий сеансовий ключ використовується для розшифровки самого повідомлення. В асиметричних криптосистемах важливо, щоб сеансові і асиметричні ключі були порівнянні в відношенні рівня безпеки, який вони забезпечують. Якщо використовується короткий сеансовий ключ (наприклад, 40-бітовий DES), то не має значення, наскільки великі асиметричні ключі. Хакери будуть атакувати не їх, а сеансові ключі. Асиметричні відкриті ключі уразливі до атак прямим перебором почасти через те, що й важко замінити. Якщо атакуючий дізнається секретний асиметричний ключ, то буде скомпрометований не тільки поточне, але й всі наступні взаємодії між відправником та одержувачем.
Порядок використання систем з асиметричними ключами:
1. Безпечно створюються і розповсюджуються асиметричні відкриті і секретні ключі (див. розділ 2.2 нижче). Секретний асиметричний ключ передається його власнику. Відкритий асиметричний ключ зберігається в базі даних X.500 і адмініструється центром видачі сертифікатів (по-англійськи - Certification Authority або CA). Мається на увазі, що користувачі повинні вірити, що в такій системі виробляється безпечне створення, розподіл і адміністрування ключами. Більше того, якщо творець ключів і особа або система, адмініструють їх, не одне і те ж, те кінцевий користувач повинен вірити, що творець ключів на Насправді знищив їх копію. p> 2. Створюється електронний підпис тексту за допомогою обчислення його хеш-функції. Отримане значення шифрується з використанням асиметричного секретного ключа відправника, а потім отриманий рядок символів додається до передається тексту (тільки відправник може створити електронний підпис). p> 3. Створюється секретний симетричний ключ, який буде використовуватися для шифрування тільки цього повідомлення або сеансу взаємодії (сеансовий ключ), потім за допомогою симетричного алгоритму шифрування/розшифровки і цього ключа шифрується вихідний текст разом з доданою до нього електронним підписом - виходить зашифрований текст (шифр-текст). p> 4. Тепер потрібно вирішити проблему з передачею сеансового ключа одержувачу повідомлення. p> 5. Відправник повинен мати асиметричний відкритий ключ центру видачі сертифікатів (CA). Перехоплення незашифрованих запитів на отримання цього відкритого ключа є поширеною формою атаки. Може існувати ціла система сертифікатів, підтверджуючих справжність відкритого ключа CA. Стандарт X.509 описує ряд методів для отримання користувачами відкритих ключів CA, але жоден з них не може повністю захистити від підміни відкритого ключа CA, що наочно доводить, що немає такої системи, в якій можна було б гарантувати справжність відкритого ключа CA. p> 6. Відправник запитує у CA асиметричний відкритий ключ одержувача повідомлення. Цей процес вразливий до атаки, в ході якої атакуючий втручається у взаємодію між відправником та одержувачем і може модифікувати трафік, що передається між ними. Тому відкритий асиметричний ключ одержувача "підписується" CA. Це означає, що CA використовував свій асиметричний секретний ключ для шифрування асиметричного відкритого ключа одержувача. Тільки CA знає асиметричний секретний ключ CA, тому є гарантії того, що відкритий асиметричний ключ одержувача отриманий саме від CA. p> 7. Після отримання асиметричний відкритий ключ одержувача розшифровується за допомогою асиметричного відкритого ключа CA і алгоритму асиметричного шифрування/розшифрування. Природно, передбачається, що CA ні скомпрометований. Якщо ж він виявляється скомпрометованим, то це виводить з ладу всю мережу його користувачів. Тому можна і самому зашифрувати відкриті ключі інших користувачів, але де впевненість в тому, що вони не скомпрометовані? p> 8. Тепер шифрується сеансовий ключ з використанням асиметричного алгоритму шифрування-розшифровки і асиметричного ключа одержувача (одержану CA і розшифрованого). p> 9. Зашифрований сеансовий ключ приєднується до зашифрованого тексту (який включає в себе також додану раніше електронний підпис). p> 10. Весь отриманий пакет даних (зашифрований текст, в який входить крім вихідного тексту його електронний підпис, і зашифрований сеансовий ключ) передається одержувачу. Так як зашифрований сеансовий ключ передається по незахищеній мережі, він є очевидним об'єктом різних атак. p> 11. Одержувач виділяє зашифрований сеансовий ключ з отриманого пакету. p> 12. Тепер одержувачу потрібно вирішити проблему з розшифровкою сеансового ключа. p> 13. Одержувач повинен мати асиметричний відкритий ключ центру видачі сертифікатів (CA). p> 14. Використовуючи свій секретний асиметричний ключ і той же самий асиметричний алгоритм шифрування одержувач розшифровує сеансовий ключ. p> 15. Одержувач застосовує той же самий симетричний алгоритм шифрування-розшифровки і розшифрований симетричний (сеансовий) ключ до зашифрованого т...