Распределение и хранение ключей

При использовании асимметричного шифрования и ЭЦП существует одна общая проблема – необходимость защиты открытых ключей абонентов от подмены. Данная проблема решается путем сертификации открытых ключей.

Сертификация ключей представляет собой подписывание ключей секретным ключом-сертификатом. Сертификацию ключей производит обычно некая третья доверенная сторона – сертификационный центр. В случае, если генерация ключей производится централизованно (например, в рамках какой-либо организации, в которой используется защищенный электронный документооборот), обычно и генерация, и сертификация ключей производится выделенным администратором по безопасности (АБ) на изолированном рабочем месте. Порядок использования ключей-сертификатов может быть, например, следующим:

I. Подготовительный этап – генерация, сертификация и распределение ключей ЭЦП:

1. АБ генерирует пары ключей абонентов i и j: Ksi и Kpi, Ksj и Kpj.

2. АБ генерирует пару ключей-сертификатов Kssert и Kpsert.

3. АБ подписывает открытые ключи Kpi и Kpj секретным ключом-сертификатом Kpsert.

4. АБ распределяет ключи следующим образом: m абонент i получает ключи Ksi, Kpj, Kpsert

m абонент j получает ключи Ksj, Kpi, Kpsert

II. Использование – обмен информацией между абонентами i и j:

5. Абонент i подписывает сообщение своим секретным ключом Ksi.

6. Абонент j проверяет подпись сообщения с помощью открытого ключа абонента i Kpi.

7. Абонент j проверяет подпись открытого ключа абонента i Kpi с помощью открытого ключа-сертификата Kpsert.

При использовании ключей-сертификатов следует предполагать, что ЭЦП какого-либо документа верна только в том случае, когда:

- верна ЭЦП самого документа;

- верна сертифицирующая ЭЦП открытого ключа, с помощью которого проверялась ЭЦП документа.

В случае, если ЭЦП открытого ключа неверна, следует считать, что открытый ключ был подменен, а подпись документа – фальсифицирована.

Необходимо обеспечить невозможность подмены открытого ключа-сертификата, например, хранить его на персональном ключевом носителе вместе с секретным ключом ЭЦП. В противном случае злоумышленник может подменить открытый ключ-сертификат, а затем подменить и открытые ключи, сфальсифицировав их сертификацию с помощью собственной пары ключей-сертификатов.

Простейший вариант использования сертификации открытых ключей ЭЦП – их сертификация собственным секретным ключом при получении, в этом случае в качестве открытого ключа-сертификата используется собственный открытый ключ.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: