Книга: Введение в криптографию
Махинации с открытыми ключами
Махинации с открытыми ключами
Крупная проблема возникает в том случае, если открытые ключи контрагентов при взаимообмене оказались злоумышленно подменены. Подмена открытых ключей представляет собой главную уязвимость любой асимметричной криптосистемы, отчасти и потому, что многие новички не сразу распознают её (за более подробными сведениями обращайтесь к параграфу "Как защитить открытый ключ от подмены").
Вкратце: прежде чем использовать чужой открытый ключ, убедитесь, что он аутентичен. Новый открытый ключ может считаться подлинным, только если был напрямую получен непосредственно от его владельца, либо если он подписан кем-то, кому вы доверяете в сертификации ключей. Примите все меры, чтобы никто не мог манипулировать вашей связкой открытых ключей. Держите связки открытых и закрытых ключей под полным физическим контролем, желательно на собственном компьютере, нежели на системе со свободным доступом. Сделайте резервные копии обеих связок.
- Уязвимости
- 8.2.15. Реализация хэша с повторяющимися ключами
- Система для шифрования с двумя ключами.
- Протокол обмена ключами IKE
- Управление сертификатами и ключами
- Глава 19 Сокеты управления ключами
- 22.2 Безопасность репозиториев и управление ключами
- Приложение Д Лицензия на публикацию программ с открытыми кодами, версия 1.0
- Команды для работы с ключами.
- Управление ключами
- Симметричное шифрование и управление ключами
- Миллион любителей с ключами от фабрики — сила, с которой надо считаться