PYTANIE DOTYCZĄCE WAŻNOŚCI KLUCZY

Warto pokrótce poruszyć inny aspekt dotyczący kluczy publicznych: skąd wiemy, że klucz jest ważny? Głównym twierdzeniem dla systemów kluczy publicznych nad prywatnymi jest to, że zarządzanie kluczami staje się proste: nie musisz konfigurować bezpiecznego lub ukrytego kanału do przekazywania informacji o kluczach; po prostu je publikujesz lub dostarczasz na żądanie. Prawdziwe. Ale co się stanie, jeśli otrzymam klucz publiczny, który moim zdaniem należy do kogoś, ale w rzeczywistości należy do kogoś innego? Być może wysyłam duże kwoty płatności elektronicznych przez sieć, mając pewność, że nikt nie może ich przechwycić ani przekierować na konto strony trzeciej, ale skąd mam wiedzieć, że dokonuję płatności na właściwy osoby, a nie oszusta? Mogłem nawet zostać złapany w pułapkę użycia fałszywego klucza przestępcy do przesłania danych klucza do systemu klucza prywatnego, na przykład DES, który otwiera całe moje konto bankowe lub system komputerowy mojej firmy. To ponownie podkreśla różnicę między algorytmem bezpieczeństwa, który może być bezpieczny, nawet bezwarunkowo bezpieczny, a implementacją i aplikacją, które mogą prowadzić do poważnych naruszeń. Systemy kluczy publicznych mogły wyeliminować potrzebę bezpiecznego kanału do transportu kluczy; oznacza to, że usunęli potrzebę posiadania poufnego kanału. Ale zastąpili to potrzebą kanału, który może uwierzytelniać zestaw kluczy. Przyjęto różne podejścia, ale podstawowa zasada jest taka sama. W każdym przypadku potrzebna jest jakaś osoba lub organizacja kompetentna i chętna do zagwarantowania, że ​​klucze użyte do podpisania jakiegokolwiek dokumentu są ważne, w sensie przynależności do osoby, która ich żąda, oraz że dołożono wszelkich uzasadnionych starań, aby to zapewnić. gwarancja ma wartość. Co więcej, tej osobie lub organizacji muszą ufać wszystkie strony transakcji. To w jaki sposób rozwija się to zaufanie, powstają różnice. Odnosząc się konkretnie do kwestii, kto gwarantuje autentyczność klucza publicznego, przyjrzymy się teraz dwóm alternatywnym podejściom, które w równym stopniu opierają się na różnych postawach kulturowych, co na podejściu technicznym.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *