Хелпикс

Главная

Контакты

Случайная статья





Инфраструктура Открытых Ключей



Инфраструктура Открытых Ключей

Следующим шагом в обеспечении защиты информации стало использование различ­ных средств и способов шифрования. Ши­роко распространено использование Ин­фраструктуры Открытых Ключей (Public Key Infrastructure — PKI). Системы, основанные на PKI, генерируют два отдельных ключа шифрования, несходных, но связанных между собой: открытый (который называет­ся также публичным) ключ, предоставляе­мый всем, от кого пользователь собирается получать зашифрованные данные, и закры­тый (личный) ключ, который имеется толь­ко у его держателя. С помощью закрытого ключа можно создать цифровую сигнатуру, подтверждающую личность отправителя и целостность сообщения, а любой обладаю­щий открытым ключом способен ее прове­рить. Но при этом если открытый ключ ста­новится известен злоумышленникам, он оказывается бесполезен, поскольку с его помощью можно провести лишь шифровку сообщения, а дешифровка невозможна без личного ключа. Во многих случаях удобным также оказывается использование цифро­вых сертификатов, выполняющих роль сво­еобразного виртуального паспорта: это спе­циальные закодированные файлы, содержащие определенные сведения о пользователе (включая его имя и открытый ключ). В этом случае открытый ключ хра­нится у выпустившей сертификат организа­ции (Certification Authority — СА), которая и занимается его проверкой.

Однако хранение ключей шифрования на жестких дисках компьютеров становится дополнительным фактором риска, посколь­ку подвергает их опасности копирования с дальнейшими попытками подбора пароль­ной фразы и получения несанкционирован­ного доступа к ключам. Таким образом, хотя PKI и обеспечивает не только аутентифика­цию, но и защиту информации, ее использо­вание лишь на программном уровне вызы­вает немало опасений.

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.