Например в EFS ( encrypting file system).



Файловая система EFS шифрует файл при помощи симметричного алгоритма шифрования.

Для шифрования симметричных ключей используются открытые ключи из сертификатов пользователей.

Дополнительно может быть выполнено шифрование, используя сертификат самого Web – сервера.

Сертификаты можно использовать в почтовых серверах для шифрования сообщений, что позволяет обеспечивать конфиденциальность.

3. Обеспечения целостности передаваемой информации

Целостность обеспечивается хэшированием.

Содержание сертификатов

 

В сертификатах содержится:

1. Сведения о владельце сертификата, такие, например, как имя, адрес элек­тронной почты, наименование организации, в которой он работает, и т. п.

 

2. Открытый ключ владельца данного сертификатаисоответствующий ему закрытый ключ.

При обращении к удаленному серверу пользователь предъявляет свой сертификат в двух формах:

 * открытой (то есть такой, в которой он получил его в сертифицирующей организации);

* зашифрованной с применением своего за­крытого ключа.

Из открытой части сертификата (сервером) берется открытый ключ пользователя, с помощью которого расшифровывается зашифрованная закрытым ключом часть сертификата.

При этом удаленный сервер должен иметь эти же данные из сертифицирующего центра для сравнения данных и удостоверенности в регистрации пользователя в этом центре.

Если в результате получается тот же сертификат с тем же именем пользователя и его открытым ключом, который получен сервером из центра, значит он действительно прошел регистрацию в сер­тификационном центре, является тем, за кого себя выдает, и указанный в серти­фикате открытый ключ действительно принадлежит ему.

Эта проверкаа предотвращает угрозу подмены от­крытого ключа..

Владелец сертификата является единственным держателем закрытого (секретного) ключа.

Передача закрытого ключа из центра пользователю отдельная проблема (например, лично получить его в центре сертификации).

Открытый ключ (RSA 2048 bits).

3. Наименование сертифицирующей организации, выдавшей данный сертификат.

Срок действия сертификата.

Регулируется политикой сертификации.

5. Электронная (цифровая ) подписьиздателя сертификата (сертифицирующей организации или центра) и зашифрованные закрытым ключом этой организации данные, содержащиеся в сертификате.

Алгоритм эцп SHA1.

Имеется в виду алгоритм хэш-функции, с помощью которой получен дайджест ключа (электронная печать).

В данном случае исполь­зован стандартный алгоритм SHA(Secure Hashing Algorithm).

 

Электронная печать гарантирует целостность и неизмен­ность сертификата на всех этапах хранения, распространения и эксплуатации.

 

Она служит свидетельством того, что открытый ключ принадлежит владельцу и издатель сертификатов гарантирует его действительность.

 

С помощью открытого ключа, указанного в сертификате сертифицирующей ор­ганизации, проводится расшифровка подписи этой организации в сертификате.

 

В зависимости от назначения различают два вида сертификатов:

1.Сертификат клиента.

Он содержит идентификационную информацию о клиенте, желающем получить доступ к удаленному серверу.

На основании сертификата принимается решение о предоставлении доступа к серверу или отказе.

2.Сертификат сервера.

Содержит идентификационную информацию о сервере.

Эта информация используется клиентом для идентификации сервера (если в этом есть необходимость).

 

Структура электронного сертификата закреплена международным союзом связи в стандарте Х509 (ITU-T X509).

Стандарт Х509 (он является основой системы сертификации W2000).

Сертификат Х.509 v3 содержит:

N версии.

Серийный номер.

Алгоритм подписи.

MD5(Message Digest Algorythm 5);

RSA(Rivest, Shamir, Aldeman – Ривест, Шамир, Элдман )

- для генерации дайджеста ЭП и метода нессиметричного шифрования -

При подписи сертификата.


Дата добавления: 2018-08-06; просмотров: 258; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!