Строгая аутентификация и сертификаты открытых ключей смарт-карт

  Категория » GPS/GSM/RFID системы » Смарт-карты   


В основу формирования сертификатов открытых ключей положены принципы строгой аутентификации, рекомендованные стандартом Х.509 и базирующиеся на свойствах криптосистем с открытым ключом. Криптосистемы с открытым ключом предполагают наличие у пользователя парных ключей - секретного и открытого (общедоступного). Оба ключа могут быть использованы в целях шифрования, причем, если шифрование осуществлялось открытым ключом, то расшифрование должно выполняться секретным, и наоборот, если шифрование осуществлялось секретным ключом, то расшифрование должно выполняться открытым ключом.

Строгая аутентификация и сертификаты открытых ключей смарт-карт

Процедура установления подлинности пользователя называется аутентификацией. Например, после открытия нового направления на любом предприятии осуществляется подбор и оценка персонала отдела, и после принятия на работу каждый сотрудник получает персональную идентификационную смарт-карту. При этом каждый сотрудник идентифицируется с помощью своей смарт-карты (секретного ключа). С помощью парного открытого ключа любой другой пользователь имеет возможность определить, является ли его партнер по связи подлинным владельцем секретного ключа. Степень достоверности факта установления подлинности зависит от надежности хранения секретного ключа и надежности источника поставки открытых ключей пользователей. Процедура, позволяющая каждому пользователю устанавливать однозначное и достоверное соответствие между открытым ключом и его владельцем, обеспечивается механизмом сертификации открытых ключей.

Сертификаты открытых ключей играют важную роль в криптографии открытых ключей. Основное назначение сертификата открытого ключа - сделать доступным и достоверным открытый ключ пользователя. Чтобы пользователь мог доверять процессу аутентификации, он должен извлекать открытый ключ другого пользователя из надежного источника, которому доверяет. Такой источник называется удостоверяющим центром СА.

Удостоверяющий центр СА является доверенной третьей стороной, обеспечивающей аутентификацию открытых ключей, содержащихся в сертификатах. СА имеет собственную пару ключей (открытый/секретный), где секретный ключ СА используется для подписывания сертификатов, а открытый ключ СА публикуется и используется пользователями для проверки подлинности открытого ключа, содержащегося в сертификате. Следует отметить, что обеспечение безопасности передачи открытого ключа СА может осуществляться не только путем персонального обращения в СА, но и посредством сертификации этого открытого ключа другим СА, имеющим необходимые полномочия. Удостоверяющий центр СА формирует сертификат открытого ключа пользователя путем заверения цифровой подписью СА определенного набора данных.

Обычно в этот набор данных включаются:
1. период действия открытого ключа, состоящий из двух дат: начала и окончания периода;
2. номер и серия ключа;
3. уникальное имя пользователя;
4. информация об открытом ключе пользователя: идентификатор алгоритма, для которого предназначен данный ключ, и собственно открытый ключ;
5. информация, используемая при проведении процедуры проверки ЭЦП (например, идентификатор алгоритма генерации ЭЦП);
6. уникальное имя удостоверяющего центра.

Сертификат открытого ключа обладает следующими свойствами:
1. каждый пользователь, имеющий доступ к открытому ключу удостоверяющего центра СА, может извлечь открытый ключ, включенный в сертификат;
2. ни одна сторона, помимо удостоверяющего центра, не может изменить сертификат так, чтобы это не было обнаружено (сертификаты нельзя подделать).

Строгая аутентификация и сертификаты открытых ключей смарт-карт

Так как сертификаты не могут быть подделаны, то их можно опубликовать, поместив в общедоступный справочник и не предпринимая специальных усилий по защите этих сертификатов. Создание сертификата открытого ключа начинается с создания пары ключей (открытый/секретный). Процедура генерации ключей может осуществляться двумя способами:
1. СА создает пару ключей. Открытый ключ заносится в сертификат, а парный ему секретный ключ передается пользователю с обеспечением аутентификации пользователя и конфиденциальности передачи ключа;
2. пользователь сам создает пару ключей. Секретный ключ сохраняется у пользователя, а открытый ключ передается по защищенному каналу в СА.

Каждый пользователь может быть владельцем одного или нескольких сертификатов, сформированных удостоверяющим центром СА пользователя. Пользователь может владеть сертификатами, полученными из нескольких разных удостоверяющих центров. На практике часто возникает потребность аутентифицировать пользователя, который получает сертификаты в другом удостоверяющем центре. Принципы распределенного администрирования рассматриваются ниже.



Вы можете сохранить эту статью:

Строгая аутентификация и сертификаты открытых ключей смарт-карт

из категории » Смарт-карты »  в сервисах:



Просто нажмите на кнопку нужного Вам сервиса и данная статья будет сохранена.

Дополнительная информация по теме:

Асимметричные криптосистемы шифрования Асимметричные криптосистемы шифрования

Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифрования используются различные ключи:1. открытый ключ К - используется для шифрования информации, вычисляется из секретного ключа k;2. сек ...

Операции обмена ключами смарт-карт Операции обмена ключами смарт-карт

Распределение ключей является самым ответственным процессом в управлении ключами. При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать секретный сессионный ключ, то есть ключ для шифрования всех сообщений, передаваемых в процессе обмен ...

Цифровые сертификаты открытых ключей смарт-карт и криптотранспондеров RFID Цифровые сертификаты открытых ключей смарт-карт и криптотранспондеров RFID

Для аутентификации пользователей начинают все шире использоваться цифровые сертификаты открытых ключей. Цифровые сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией и удостоверяются соответствующей цифровой подписью. Для расп ...

Комбинированные криптосистемы Комбинированные криптосистемы

Главным достоинством асимметричных криптосистем с открытым ключом является их потенциально высокая безопасность, поскольку нет необходимости ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности. Однако быстродействие асимметричных криптосистем с отк ...

Алгоритм цифровой подписи RSA Алгоритм цифровой подписи RSA

В общем случае для формирования подписи некоторого сообщения отправитель шифрует дайджест этого сообщения своим секретным ключом и отправляет подпись вместе с сообщением. Получатель расшифровывает подпись открытым ключом отправителя и сравнивает результат расшифрования подписи с дайджестом принятого ...


Для поиска по всем категориям нашего сайта рекомендуем Вам пройти авторизацию либо зарегистрироваться.

Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.