Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 251 стр.

UptoLike

251
вающих свойств CAST-128, порождается последовательность сеансовых ключей,
которая оказывается практически непредсказуемой.
Идентификаторы ключей
Как уже говорилось выше, шифрованное сообщение сопровождается
использованным для шифрования сеансовым ключом в зашифрованном виде.
Сеансовый ключ шифруется с помощью открытого ключа получателя.
Следовательно, только получатель может расшифровать сеансовый ключ и,
таким образом, прочесть сообщение. Если бы каждый пользователь использовал
одну пару открытого и личного ключей, то получатель сразу бы знал, с помощью
какого из ключей можно дешифровать сеансовый ключэто единственный
личный ключ получателя. Однако мы выдвинули требование, чтобы любой
пользователь мог иметь любое число пар открытых/личных ключей.
Как в этом случае получателю узнать, какой из открытых ключей
использовался для шифрования сеансового ключа? Простейшим решением
является передача открытого ключа вместе с сообщением. Получатель мог бы
тогда удостовериться, что это действительно один из открытых ключей, а затем
продолжить обработку сообщения. Эта схема должна работать, но при этом
пересылается слишком много лишних данных. Открытый ключ RSA может
иметь длину в сотни десятичных разрядов. Другим решением является
связывание с каждым открытым ключом некоторого идентификатора,
уникального по крайней мере для одного пользователя. Для этой цели вполне
подойдет, например, комбинация идентификатора пользователя и
идентификатора ключа. Тогда придется пересылать только значительно более
короткий идентификатор ключа. Такое решение, однако, порождает проблему
управления и перегрузки: идентификаторы ключей должны приписываться и
храниться так, чтобы как отправитель, так и получатель могли установить
соответствие между идентификаторами ключей и самими открытыми ключами.
Это кажется нежелательным и несколько обременительным.
Решением, принятым в PGP, является присвоение каждому открытому
ключу такого идентификатора, который с очень высокой вероятностью должен
вающих свойств CAST-128, порождается последовательность сеансовых ключей,
которая оказывается практически непредсказуемой.
     Идентификаторы ключей
     Как уже говорилось выше, шифрованное сообщение сопровождается
использованным для шифрования сеансовым ключом в зашифрованном виде.
Сеансовый ключ шифруется с помощью открытого ключа получателя.
Следовательно, только получатель может расшифровать сеансовый ключ и,
таким образом, прочесть сообщение. Если бы каждый пользователь использовал
одну пару открытого и личного ключей, то получатель сразу бы знал, с помощью
какого из ключей можно дешифровать сеансовый ключ — это единственный
личный ключ получателя. Однако мы выдвинули требование, чтобы любой
пользователь мог иметь любое число пар открытых/личных ключей.
     Как в этом случае получателю узнать, какой из открытых ключей
использовался для шифрования сеансового ключа? Простейшим решением
является передача открытого ключа вместе с сообщением. Получатель мог бы
тогда удостовериться, что это действительно один из открытых ключей, а затем
продолжить обработку сообщения. Эта схема должна работать, но при этом
пересылается слишком много лишних данных. Открытый ключ RSA может
иметь длину в сотни десятичных разрядов. Другим решением является
связывание с каждым открытым ключом некоторого идентификатора,
уникального по крайней мере для одного пользователя. Для этой цели вполне
подойдет,   например,    комбинация       идентификатора   пользователя   и
идентификатора ключа. Тогда придется пересылать только значительно более
короткий идентификатор ключа. Такое решение, однако, порождает проблему
управления и перегрузки: идентификаторы ключей должны приписываться и
храниться так, чтобы как отправитель, так и получатель могли установить
соответствие между идентификаторами ключей и самими открытыми ключами.
Это кажется нежелательным и несколько обременительным.
     Решением, принятым в PGP, является присвоение каждому открытому
ключу такого идентификатора, который с очень высокой вероятностью должен

                                    251