Кроме того, сообщения, зашифрованные закрытым ключом, могут быть расшифрованы только при помощи открытого ключа. Это означает, что открытый ключ может использоваться для проверки подлинности источника сообщения, поскольку лишь один источник должен иметь доступ к закрытому ключу. Поскольку в шифровании с открытым ключом используются раз личные ключи для кодирования и декодирования сообщений, такое шифрование носит называние асимметричного.
С асимметричным шифрованием связана одна проблема - оно требовательно к вычислительным мощностям и непроизводительно, если сравнивать с симметричными методами. По этой причине шифрование используется лишь для небольших фрагментов данных. Шифрование с открытым ключом используется как для шифрования, так и для проверки подлинности в момент создания шифруемого соединения. В процессе «рукопожатия» стороны обмениваются общим закрытым ключом, подвергая его шифрованию открытыми ключами. В последующем обмене данными используется симметричное шифрование на основе общего ключа.
Вторая проблема шифрования с открытыми ключами - в глобальной сети требуется общепризнанная, надежная инфраструктура распределения открытых ключей и сохранения их целостности. Чтобы послать сообщение Кристине, Дэн прежде всего обзавелся ее открытым ключом. Откуда он получил этот ключ? Вероятно, источником стал частный обмен открытыми ключами либо сеть, авторизованная специальным органом управления. Когда число участников ограничено, открытые ключи могут распространяться частным образом - точно так же, как это раньше делалось для закрытых ключей. Однако в приложениях глобальной сети, где личности участников обмена не известны заранее, такой подход не срабатывает. В этом случае открытый ключ приходит по сети и сертифицируется третьей стороной, известной как сертифицирующий орган (certificate authority, СА). СА передает открытый ключ в сообщении, называемом сертификатом. Сертификат содержит открытый ключ, название организации, которой он принадлежит, а также даты начала и окончания действия ключа. Сообщение сертификата подписано закрытым ключом органа СА. Таким образом, если подлинность сертификата подтверждается при помощи открытого ключа СА, получатель сообщения может быть уверен, что сертификат поступил от доверенного издателя. Открытые ключи СА широко известны и распространены. Так, разработчики броузеров включают открытые ключи многих издателей сертификатов в комплект поставки.
В примерах следующего раздела используется симметричное шифрование. Оно требует применения одинаковых методов шифрования обеими сторонами, а также использования одного и того же секретного ключа как для кодирования, так и для раскодирования сообщений. Симметричное шифрование не задействует открытые ключи, цифровые подписи и не имеет повсеместно принятой инфраструктуры, но при этом имеет ограниченный потенциал.
- << Назад
- Вперёд