Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Безопасность на прикладном уровне: PGP и S/MIME
Кольца ключей
Во всех предыдущих сценариях мы предполагали, что Алиса должна передать сообщение только Бобу. Но это не единственный вариант передачи. Возможно, Алиса должна передать сообщения многим людям; ей нужны кольца ключей. В этом случае Алиса нуждается в кольце открытых ключей, включающем ключ(и), принадлежащий каждому человеку, которому Алиса должна передать или от которого может получить сообщение. PGP -разработчики определили кольцо частных/открытых ключей. Алиса может иметь причины время от времени изменить пару ключей. Другой случай: Алиса, возможно, желает, чтобы ее ключи соответствовали различным группам людей (друзья, коллеги и так далее). Поэтому каждый пользователь должен иметь два множества колец: кольцо частных/общедоступных ключей и кольца общедоступных ключей других людей. рис. 6.6 показывает сообщество четырех человек, где каждый имеет кольцо пары частных/открытых ключей и, в то же самое время, изображены кольца открытых ключей, принадлежащих другим людям в этом сообществе.
Алиса, например, имеет несколько пар частных/открытых ключей, принадлежащих ей, и открытые ключи, принадлежащие другим людям. Обратите внимание, что каждый может иметь больше чем один открытый ключ. Могут возникнуть два случая.
- Алиса должна передать сообщение другому человеку в сообществе.
- Алиса получает сообщение от другого человека, состоящего в этом сообществе.
В PGP используются нижеследующие алгоритмы.
Алгоритмы открытого ключа. Алгоритмы открытого ключа, которые применяются, чтобы подписать дайджесты или зашифровать сообщения, перечислены в табл. 6.1.
Алгоритмы симметричного ключа.Алгоритмы симметричного ключа, которые используются для удобного шифрования, показаны в табл. 6.2.
Хэш-алгоритмы.Хэш-алгоритмы, которые используются для создания хэша в PGP, показаны в табл. 6.3.
ID | Описание |
---|---|
1 | MD5 |
2 | SHA-1 |
3 | RIPE-MD/160 |
4 | Зарезервировано для SHA двойной ширины |
5 | MD2 |
6 | TIGER/192 |
7 | Зарезервировано для HAVAL |
100-110 | Частные алгоритмы |
Алгоритмы сжатия.Алгоритмы сжатия, которые используются для сжатия текста, показаны в табл. 6.4.