ВУЗ:
Составители:
251
вающих свойств CAST-128, порождается последовательность сеансовых ключей,
которая оказывается практически непредсказуемой.
Идентификаторы ключей
Как уже говорилось выше, шифрованное сообщение сопровождается
использованным для шифрования сеансовым ключом в зашифрованном виде.
Сеансовый ключ шифруется с помощью открытого ключа получателя.
Следовательно, только получатель может расшифровать сеансовый ключ и,
таким образом, прочесть сообщение. Если бы каждый пользователь использовал
одну пару открытого и личного ключей, то получатель сразу бы знал, с помощью
какого из ключей можно дешифровать сеансовый ключ — это единственный
личный ключ получателя. Однако мы выдвинули требование, чтобы любой
пользователь мог иметь любое число пар открытых/личных ключей.
Как в этом случае получателю узнать, какой из открытых ключей
использовался для шифрования сеансового ключа? Простейшим решением
является передача открытого ключа вместе с сообщением. Получатель мог бы
тогда удостовериться, что это действительно один из открытых ключей, а затем
продолжить обработку сообщения. Эта схема должна работать, но при этом
пересылается слишком много лишних данных. Открытый ключ RSA может
иметь длину в сотни десятичных разрядов. Другим решением является
связывание с каждым открытым ключом некоторого идентификатора,
уникального по крайней мере для одного пользователя. Для этой цели вполне
подойдет, например, комбинация идентификатора пользователя и
идентификатора ключа. Тогда придется пересылать только значительно более
короткий идентификатор ключа. Такое решение, однако, порождает проблему
управления и перегрузки: идентификаторы ключей должны приписываться и
храниться так, чтобы как отправитель, так и получатель могли установить
соответствие между идентификаторами ключей и самими открытыми ключами.
Это кажется нежелательным и несколько обременительным.
Решением, принятым в PGP, является присвоение каждому открытому
ключу такого идентификатора, который с очень высокой вероятностью должен
вающих свойств CAST-128, порождается последовательность сеансовых ключей, которая оказывается практически непредсказуемой. Идентификаторы ключей Как уже говорилось выше, шифрованное сообщение сопровождается использованным для шифрования сеансовым ключом в зашифрованном виде. Сеансовый ключ шифруется с помощью открытого ключа получателя. Следовательно, только получатель может расшифровать сеансовый ключ и, таким образом, прочесть сообщение. Если бы каждый пользователь использовал одну пару открытого и личного ключей, то получатель сразу бы знал, с помощью какого из ключей можно дешифровать сеансовый ключ — это единственный личный ключ получателя. Однако мы выдвинули требование, чтобы любой пользователь мог иметь любое число пар открытых/личных ключей. Как в этом случае получателю узнать, какой из открытых ключей использовался для шифрования сеансового ключа? Простейшим решением является передача открытого ключа вместе с сообщением. Получатель мог бы тогда удостовериться, что это действительно один из открытых ключей, а затем продолжить обработку сообщения. Эта схема должна работать, но при этом пересылается слишком много лишних данных. Открытый ключ RSA может иметь длину в сотни десятичных разрядов. Другим решением является связывание с каждым открытым ключом некоторого идентификатора, уникального по крайней мере для одного пользователя. Для этой цели вполне подойдет, например, комбинация идентификатора пользователя и идентификатора ключа. Тогда придется пересылать только значительно более короткий идентификатор ключа. Такое решение, однако, порождает проблему управления и перегрузки: идентификаторы ключей должны приписываться и храниться так, чтобы как отправитель, так и получатель могли установить соответствие между идентификаторами ключей и самими открытыми ключами. Это кажется нежелательным и несколько обременительным. Решением, принятым в PGP, является присвоение каждому открытому ключу такого идентификатора, который с очень высокой вероятностью должен 251
Страницы
- « первая
- ‹ предыдущая
- …
- 249
- 250
- 251
- 252
- 253
- …
- следующая ›
- последняя »