Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 179 стр.

UptoLike

179
Менеджер ЦРК отвечает сообщением
ЦРК-> А: Е
кцрк
(Т, ld
A
. К
д
>„ Е
кцрк
(Т, ld
B
, K
B
). (7.6)
Участник А, используя открытый ключ ЦРК Кц
РК
, расшифровывает ответ
ЦРК, проверяет оба сертификата. Идентификатор ld
B
убеждает А, что личность
вызываемого участника правильно зафиксирована в ЦРК и К
в
- действительно
открытый ключ участника B, поскольку оба зашифрованы ключом к
ЦРК
.
Хотя открытые ключи предполагаются известными всем, посредничество
ЦРК позволяет подтвердить их целостность. Без такого посредничества
злоумышленник может снабдить А своим открытым ключом, который А будет
считать ключом участника В. Затем злоумышленник может подменить собой В
и установить связь с А, и его никто не сможет выявить. Следующий шаг
протокола включает установление связи А с В:
А->В:С
А1
Е
кА
(Т),Ек
в
(г
1
). (7.7)
Здесь С
А
-сертификат открытого ключа пользователя А; Е
кд
(Т)-отметка
времени, зашифрованная секретным ключом участника А и являющаяся
подписью участника А, поскольку никто другой не может создать такую
подпись; г - случайное число, генерируемое А и используемое для обмена с В в
ходе процедуры подлинности.
Если сертификат С
А
и подпись А верны, то участник В уверен, что
сообщение пришло от А. Часть сообщения Е
кв
(г,) может расшифровать только
В, поскольку никто другой не знает секретного ключа к
в
, соответствующего
открытому ключу К
в
. Участник В расшифровывает значение числа г, и, чтобы
подтвердить свою подлинность, посылает участнику А сообщение
В->Екa(r,). (7.8)
Участник А восстанавливает значение г, расшифровывая это сообщение с
использованием своего секретного ключа к
А
. Если это ожидаемое значение г-,,
то А получает подтверждение, что вызываемый участник действительно В.
Протокол, основанный на симметричном шифровании, функционирует
быстрее, чем протокол, основанный на криптосистемах с открытыми ключами.
Однако способность систем с открытыми ключами генерировать цифровые
     Менеджер ЦРК отвечает сообщением
     ЦРК-> А: Екцрк(Т, ldA. Кд>„ Екцрк(Т, ldB, KB).               (7.6)
     Участник А, используя открытый ключ ЦРК КцРК, расшифровывает ответ
ЦРК, проверяет оба сертификата. Идентификатор ldB убеждает А, что личность
вызываемого участника правильно зафиксирована в ЦРК и Кв - действительно
открытый ключ участника B, поскольку оба зашифрованы ключом кЦРК.
     Хотя открытые ключи предполагаются известными всем, посредничество
ЦРК позволяет подтвердить их целостность. Без такого посредничества
злоумышленник может снабдить А своим открытым ключом, который А будет
считать ключом участника В. Затем злоумышленник может подменить собой В
и установить связь с А, и его никто не сможет выявить. Следующий шаг
протокола включает установление связи А с В:
     А->В:СА1ЕкА(Т),Екв(г1).                                      (7.7)
     Здесь СА-сертификат открытого ключа пользователя А; Екд(Т)-отметка
времени, зашифрованная секретным ключом участника А и являющаяся
подписью участника А, поскольку никто другой не может создать такую
подпись; г - случайное число, генерируемое А и используемое для обмена с В в
ходе процедуры подлинности.
     Если сертификат СА и подпись А верны, то участник В уверен, что
сообщение пришло от А. Часть сообщения Екв(г,) может расшифровать только
В, поскольку никто другой не знает секретного ключа кв, соответствующего
открытому ключу Кв. Участник В расшифровывает значение числа г, и, чтобы
подтвердить свою подлинность, посылает участнику А сообщение
     В->Екa(r,).                                                  (7.8)
     Участник А восстанавливает значение г, расшифровывая это сообщение с
использованием своего секретного ключа кА. Если это ожидаемое значение г-,,
то А получает подтверждение, что вызываемый участник действительно В.
     Протокол, основанный на симметричном шифровании, функционирует
быстрее, чем протокол, основанный на криптосистемах с открытыми ключами.
Однако способность систем с открытыми ключами генерировать цифровые

                                       179