Управление ключами

Управление ключами

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключенные в нем данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например, PKI – Public Key Infrastructure) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например, PGP – Pretty Good Privacy) путем перекрестного подписания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия.

Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру, пользователь может получить сертификат какого-либо пользователя, а также проверить, не отозван ли еще тот или иной открытый ключ.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

15.5.3. Управление кэшем

Из книги Linux-сервер своими руками автора Колисниченко Денис Николаевич

15.5.3. Управление кэшем cache_swap_high числоПри достижении этого уровня заполнения кэша (в процентном соотношении) начинается ускоренный процесс удаления старых объектов. cache_swap_low 90Процесс удаления прекращается при достижении этого уровня. maximum_object_size 4096 KBМаксимальный размер


18.1.2. Управление RAMDISK

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

18.1.2. Управление RAMDISK При создании загрузочных дискет для ОС Linux необходимо, чтобы на эти дискеты было помещено нужное программное обеспечение и чтобы для этого программного обеспечения хватило места. Обычно поступают следующим образом: создают сжатый архив всего


18.1.3. Управление памятью

Из книги Программирование на языке Ruby [Идеология языка, теория и практика применения] автора Фултон Хэл

18.1.3. Управление памятью Управление памятью осуществляется с помощью параметра mem: mem=Определяет объем памяти, установленной в компьютере.Например: mem=16384K или mem=16M.Иногда нужно указать объем ОЗУ, отличный от того, который имеется на самом деле. Например, у вас чипсет Intel 810 с


Протокол обмена ключами IKE

Из книги Руководство по переходу на Ubuntu 10.04 LTS «Lucid Lynx» автора Неворотин Вадим

Протокол обмена ключами IKE Широкое использование IPsec требует масштабируемого, автоматизированного управления контекстами безопасности. Формирование контекстов безопасности по запросу и использование средств защиты от воспроизведения пакетов в протоколах AH и ESP


Управление сертификатами и ключами

Из книги PGP: Кодирование и шифрование информации с открытым ключом. автора Левин Максим

Управление сертификатами и ключами Управление сертификатами и ключами - существенный аспект успешной реализации PKI. Проблемы управления особенно актуальны для масштабных PKI с большим количеством владельцев сертификатов и пользователей [79]. К наиболее важным проблемам


8.2.15. Реализация хэша с повторяющимися ключами

Из книги 19 смертных грехов, угрожающих безопасности программ автора Ховард Майкл

8.2.15. Реализация хэша с повторяющимися ключами Приверженцы математической строгости скажут, что хэш с повторяющимися ключами — вообще не хэш. Не станем спорить. Называйте как хотите, но на практике бывают случаи, когда нужна структура данных, обладающая гибкостью и


22.2 Безопасность репозиториев и управление ключами

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

22.2 Безопасность репозиториев и управление ключами Все источники приложений подписываются электронными ключами в целях обеспечения безопасности. Для корректной работы с репозиторием Ubuntu должна знать его ключ, иначе она будет постоянно сообщать о ненадёжном источнике


Работа с ключами.

Из книги Введение в криптографию автора Циммерманн Филипп

Работа с ключами. Со времен Юлия Цезаря работа с ключами всегда была наиболее трудной частью криптографии. Одной из принципиально выдающихся особенностей PGP является сложная работа с


Команды для работы с ключами.

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

Команды для работы с ключами. Сгенерировать вашу   собственную уникальную пару секретный/открытый ключи: pgp -kgДля того, чтобы добавить содержимое файла открытого или секретного ключа в ваш каталог открытых или секретных ключей:pgp –ka keyfile [keyring]Для извлечения (копирования)


Система для шифрования с двумя ключами.

Из книги автора

Система для шифрования с двумя ключами. Все желающие (PGP распространяется свободно) переписывают из любых источников саму систему (PGP) и ее исходные тексты (если есть необходимость, исходные тексты также распространяются свободно). Все функции системы выполняются с


Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции информации

Из книги автора

Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции информации Для человека, знакомого с криптографией, этот закон может показаться очевидным. Тем не менее закон является уникальным вызовом защите данных и процедур обмена


Симметричное шифрование и управление ключами

Из книги автора

Симметричное шифрование и управление ключами Симметричное шифрование имеет ряд преимуществ. Первое — скорость криптографических операций. Оно особенно полезно для шифрования данных, которые остаются у вас. Однако, симметричное шифрование, применяемое само по себе как


Махинации с открытыми ключами

Из книги автора

Махинации с открытыми ключами Крупная проблема возникает в том случае, если открытые ключи контрагентов при взаимообмене оказались злоумышленно подменены. Подмена открытых ключей представляет собой главную уязвимость любой асимметричной криптосистемы, отчасти и


Глава 19 Сокеты управления ключами

Из книги автора

Глава 19 Сокеты управления ключами 19.1. Введение С появлением архитектуры безопасности IP (IPSec, см. RFC 2401 [64]) возникла потребность в стандартном механизме управления индивидуальными ключами шифрования и авторизации. Документ RFC 2367 [73] предлагает универсальный интерфейс