Контакты
Подписка
МЕНЮ
Контакты
Подписка

Проблемы технологии открытых ключей

Проблемы технологии открытых ключей

Проблемы технологии открытых ключей


24.10.2007





Как известно, электронный документооборот является отличительной чертой современного информационного пространства. Это подразумевает активный обмен конфиденциальной информацией, которая должна быть надежно защищена от несанкционированного доступа. Данная задача успешно решается с помощью средств криптографической защиты информации.

При организации защищенной связи между различными корпоративными сетями на национальном или международном уровне возникает проблема доверия между пользователями различных сетей. Решение данной проблемы состоит в построении инфраструктуры открытых ключей (PKI), которая может состоять из различной комбинации удостоверяющих центров. На практике применяются различные схемы: иерархическая архитектура взаимодействия УЦ, объединяющая архитектура с равноправными УЦ или гибридная (мостовая) архитектура построения системы связи УЦ.

Вопросы, связанные с организацией связи между сетями, использующими различные алгоритмы ЭЦП, решаются с помощью национальных и международных стандартов на криптографические алгоритмы.

Лежащие в основе схемы ЭЦП математические принципы базируются на вычислительно-сложных задачах из области алгебраической геометрии и теории чисел. За более чем пятилетний срок эксплуатации данная схема многократно подтвердила свою состоятельность, принята в качестве межгосударственного стандарта ЭЦП стран СНГ. Активная международная поддержка и высокие эксплуатационные характеристики позволили предложить данную схему в качестве одного из вариантов международного стандарта ISO  14888.

Источник: статья Владимира Бельского и Алексея Нестеренко, специалистов в области ИБ и защиты информации.
Полный текст статьи будет опубликован в №5 журнала "Information Security/Информационная безопасность", выход которого ожидается 24 октября.

Также в полном тексте статьи вы найдете ответы на вопросы, касающиеся разделения криптографических схем на симметричные и асимметричные; будут рассмотрены подходы к их применению,  приведены примеры.