Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 261 стр.

UptoLike

261
Вот несколько вариантов процедуры, которую при этом можно было бы
использовать.
1. Получение ключа от В лично (физически). Пользователь В может
сохранить свой открытый ключ (KU
b
) на дискете и вручить эту дискету поль-
зователю А. Пользователь А затем может загрузить такой ключ с дискеты
в свою систему. Это действительно безопасный путь, но он имеет свои
очевидные ограничения.
2. Проверка ключа по телефону. Если А может распознать В по телефону,
то А может позвонить В и попросить продиктовать ключ в формате radix-64.
Еще более удобный вариант выглядит так: В может передать свой ключ
пользователю А в виде электронного сообщения. Пользователь А может с
помощью PGP и с использованием SHA-1 сгенерировать 160-битовый про
филь ключа и представить его в шестнадцатеричном формате; такой про
филь называется "отпечатком" ключа. После этого А может позвонить В и
попросить продиктовать строку, соответствующую отпечатку его ключа.
Если два отпечатка совпадут, ключ считается проверенным.
3. Получение открытого ключа В от внушающего доверие обеим сторонам
надежного посредника D. Для этого поставщик D создает подписанный серти-
фикат. Такой сертификат должен включать открытый ключ В, время создания
ключа и срок его действия. Сторона D генерирует профиль SHA-1 этого
сертификата, шифрует его с помощью своего личного ключа и присоединяет
полученную подпись к сертификату. Ввиду того что создать такую подпись в
состоянии только D, никто другой не сможет фальсифицировать открытый ключ
и заявить» что этот ключ был подписан стороной D. Подписанный сертификат
может быть доставлен непосредственно стороне А стороной В или D либо
выставлен на электронной доске объявлений.
4. Получение открытого ключа В от надежного уполномоченного узла
сертификации. Опять же, сертификат открытого ключа создается и
подписывается уполномоченным узлом. Пользователь А может затем получить
Вот несколько вариантов процедуры, которую при этом можно было бы
использовать.
     1. Получение ключа от В лично (физически). Пользователь В может
сохранить свой открытый ключ (KUb) на дискете и вручить эту дискету поль-
зователю А. Пользователь А затем может загрузить такой ключ с дискеты
в свою систему. Это действительно безопасный путь, но он имеет свои
очевидные ограничения.
     2. Проверка ключа по телефону. Если А может распознать В по телефону,
то А может позвонить В и попросить продиктовать ключ в формате radix-64.
Еще более удобный вариант выглядит так: В может передать свой ключ
пользователю А в виде электронного сообщения. Пользователь А может с
помощью PGP и с использованием SHA-1 сгенерировать 160-битовый про
филь ключа и представить его в шестнадцатеричном формате; такой про
филь называется "отпечатком" ключа. После этого А может позвонить В и
попросить продиктовать строку, соответствующую отпечатку его ключа.
Если два отпечатка совпадут, ключ считается проверенным.
     3. Получение открытого ключа В от внушающего доверие обеим сторонам
надежного посредника D. Для этого поставщик D создает подписанный серти-
фикат. Такой сертификат должен включать открытый ключ В, время создания
ключа и срок его действия. Сторона D генерирует профиль SHA-1 этого
сертификата, шифрует его с помощью своего личного ключа и присоединяет
полученную подпись к сертификату. Ввиду того что создать такую подпись в
состоянии только D, никто другой не сможет фальсифицировать открытый ключ
и заявить» что этот ключ был подписан стороной D. Подписанный сертификат
может быть доставлен непосредственно стороне А стороной В или D либо
выставлен на электронной доске объявлений.
     4. Получение открытого ключа В от надежного уполномоченного узла
сертификации.   Опять    же,   сертификат    открытого   ключа   создается   и
подписывается уполномоченным узлом. Пользователь А может затем получить



                                     261