Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Основной целью, преследуемой при организации инфраструктуры PKI, является преодоление основного недостатка криптосистем с открытыми ключами - возможность подмены открытых ключей, которыми обмениваются переговорщики. Если Переговорщик-1 хочет послать сообщение Переговорщику-2, ему вначале потребуется получить открытый ключ Переговорщика-2. Ключ может быть получен непосредственно от Переговорщика-2 или извлечен из централизованной базы данных, хранимой, например, на сервере ключей. Вот как может поступить Взломщик.
Допустим, Переговорщик-1 запрашивает базу данных открытых ключей и получает открытый ключ Переговорщика-2. Но что если перед этим Взломщик сумел подменить ключ Переговорщика-2 собственным ключом? Это можно сделать либо взломом защиты базы данных на сервере ключей, либо перехватом ключа, передаваемого по сети. После перехвата ключа Взломщик подменивает открытый ключ Переговорщика-2 своим открытым ключом и далее может получать от Переговорщика-1 сообщения, шифрованные ключом Взломщика. Прочитав это сообщение, Взломщик создает собственное сообщение, шифрует его открытым ключом Переговорщика-2 и отсылает ему сообщение. Оба переговорщика будут уверены, что общаются друг с другом, но на самом деле общаются со Взломщиком.
Для предотвращения такого мошенничества применяется сертификация ключей.
Дата публикования: 2014-11-04; Прочитано: 263 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!