Махинации с открытыми ключами
Махинации с открытыми ключами
Крупная проблема возникает в том случае, если открытые ключи контрагентов при взаимообмене оказались злоумышленно подменены. Подмена открытых ключей представляет собой главную уязвимость любой асимметричной криптосистемы, отчасти и потому, что многие новички не сразу распознают её (за более подробными сведениями обращайтесь к параграфу "Как защитить открытый ключ от подмены").
Вкратце: прежде чем использовать чужой открытый ключ, убедитесь, что он аутентичен. Новый открытый ключ может считаться подлинным, только если был напрямую получен непосредственно от его владельца, либо если он подписан кем-то, кому вы доверяете в сертификации ключей. Примите все меры, чтобы никто не мог манипулировать вашей связкой открытых ключей. Держите связки открытых и закрытых ключей под полным физическим контролем, желательно на собственном компьютере, нежели на системе со свободным доступом. Сделайте резервные копии обеих связок.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 19 Сокеты управления ключами
Глава 19 Сокеты управления ключами 19.1. Введение С появлением архитектуры безопасности IP (IPSec, см. RFC 2401 [64]) возникла потребность в стандартном механизме управления индивидуальными ключами шифрования и авторизации. Документ RFC 2367 [73] предлагает универсальный интерфейс
22.2 Безопасность репозиториев и управление ключами
22.2 Безопасность репозиториев и управление ключами Все источники приложений подписываются электронными ключами в целях обеспечения безопасности. Для корректной работы с репозиторием Ubuntu должна знать его ключ, иначе она будет постоянно сообщать о ненадёжном источнике
50. Делайте деструкторы базовых классов открытыми и виртуальными либо защищенными и невиртуальными
50. Делайте деструкторы базовых классов открытыми и виртуальными либо защищенными и невиртуальными РезюмеУдалять или не удалять — вот в чем вопрос! Если следует обеспечить возможность удаления посредством указателя на базовый класс, то деструктор базового класса
8.2.15. Реализация хэша с повторяющимися ключами
8.2.15. Реализация хэша с повторяющимися ключами Приверженцы математической строгости скажут, что хэш с повторяющимися ключами — вообще не хэш. Не станем спорить. Называйте как хотите, но на практике бывают случаи, когда нужна структура данных, обладающая гибкостью и
Приложение Д Лицензия на публикацию программ с открытыми кодами, версия 1.0
Приложение Д Лицензия на публикацию программ с открытыми кодами, версия 1.0 I. Требования к модифицированной и немодифицированной версиям Материалы, для которых действует лицензия на публикацию программ с открытыми кодами (далее "Лицензия"), могут публиковаться и
Работа с ключами.
Работа с ключами. Со времен Юлия Цезаря работа с ключами всегда была наиболее трудной частью криптографии. Одной из принципиально выдающихся особенностей PGP является сложная работа с
Команды для работы с ключами.
Команды для работы с ключами. Сгенерировать вашу собственную уникальную пару секретный/открытый ключи: pgp -kgДля того, чтобы добавить содержимое файла открытого или секретного ключа в ваш каталог открытых или секретных ключей:pgp –ka keyfile [keyring]Для извлечения (копирования)
Система для шифрования с двумя ключами.
Система для шифрования с двумя ключами. Все желающие (PGP распространяется свободно) переписывают из любых источников саму систему (PGP) и ее исходные тексты (если есть необходимость, исходные тексты также распространяются свободно). Все функции системы выполняются с
Симметричное шифрование и управление ключами
Симметричное шифрование и управление ключами Симметричное шифрование имеет ряд преимуществ. Первое — скорость криптографических операций. Оно особенно полезно для шифрования данных, которые остаются у вас. Однако, симметричное шифрование, применяемое само по себе как
Управление ключами
Управление ключами Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от
Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции информации
Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции информации Для человека, знакомого с криптографией, этот закон может показаться очевидным. Тем не менее закон является уникальным вызовом защите данных и процедур обмена
«Умные» вещи с открытыми исходниками: чудачество или перспектива? Евгений Золотов
«Умные» вещи с открытыми исходниками: чудачество или перспектива? Евгений Золотов Опубликовано 29 января 2014 Три с лишним миллиарда долларов, выложенные компанией Google за Nest Labs на прошлой неделе, стали, пожалуй, самой наглядной иллюстрацией того,
Протокол обмена ключами IKE
Протокол обмена ключами IKE Широкое использование IPsec требует масштабируемого, автоматизированного управления контекстами безопасности. Формирование контекстов безопасности по запросу и использование средств защиты от воспроизведения пакетов в протоколах AH и ESP
Управление сертификатами и ключами
Управление сертификатами и ключами Управление сертификатами и ключами - существенный аспект успешной реализации PKI. Проблемы управления особенно актуальны для масштабных PKI с большим количеством владельцев сертификатов и пользователей [79]. К наиболее важным проблемам