Составители:
Участник А восстанавливает значение r
1
, расшифровывая это
сообщение с использованием своего секретного ключа k
A
. Если это
ожидаемое значение r
1
, то А получает подтверждение, что вызываемый
участник действительно В.
Кроме того, способность систем с открытыми ключами генерировать
цифровые подписи, обеспечивающие различные функции защиты,
компенсируют избыточность требуемых вычислений.
7.7. Протокол прямого обмена ключами
Два пользователя, желающие обменяться криптографически
защищённой информацией, при использовании для информационного
обмена криптосистемы с симметричным секретным ключом, должны
обладать общим секретным ключом и обменяться им по каналу связи
безопасным образом. Если ключ меняется достаточно часто, то доставка
его превращается в серьёзную проблему.
Для решения этой проблемы применяют два способа:
- использование асимметричной криптосистемы с открытым
ключом для шифрования и передачи секретного ключа симметричной
криптосистемы;
- использование системы открытого распределения
ключей Диффи-
Хеллмана.
Реализация первого способа, иногда называемого способом
электронного цифрового «конверта», осуществляется в рамках
комбинированной криптосистемы с симметричными и
асимметричными ключами. При таком подходе симметричная
криптосистема применяется для шифрования и передачи открытого
текста, а асимметричная криптосистема с открытым ключом – для
шифрования, передачи и последующего расшифрования только
секретного ключа симметричной криптосистемы
.
В качестве примера реализации способа электронного цифрового
«конверта» рассмотрим порядок работы комбинированной
криптосистемы с симметричными и асимметричными ключами с
применением электронной цифровой подписи и сертификатов открытых
ключей [3,21]:
144
Страницы
- « первая
- ‹ предыдущая
- …
- 140
- 141
- 142
- 143
- 144
- …
- следующая ›
- последняя »
