Привет Victor,
От ср, 07 мар 2012 22:32:16 в fido7.ru.crypt ты писал:
VB>>> Абсолютной защиты не существует, нужен алгоритм близкий к идеалу,
SEL>> Алгоритм - термин обозначающий нечто идеальное. Поэтому, скажем,
SEL>> сходи на
gost.ru, возьми ГОСТ Р 34.10-2001 и наслаждайся алгоритмом.
VB> Hу, прям интернет форум, сходи... В магазин сходить проще и забить.
Разумно, будешь смеяться, но "забить" это самое близкое к идеалу решение.
VB> Вот есть, например, CERT - распределяет сертификаты, проверяет
VB> подписи, мне не
...
VB>>> защита от подделки подписи/сертификата.
SEL>> Сертификат - понятие не алгоритмизируемое, быть может, лучше без него?
VB> Сертификат понятие единое и речь тут, читай выше, не о сертификате, а о его
VB> проверке и защите, что очень хорошо описывается теми-же
VB> TLS/SLT и иже с ними, а это уже принятые алгоритмы.
Если ты сам и твои пользователи доверяют этому самому "CERT",
то стройте цепочку доверия с ними и получайте сертификаты там,
просто надо учитывать риск повторения судьбы DigiNotar.
Можешь организовать собственное подразделение, которое будет
поддерживать собственный корпоративный удостоверяющий центр.
Быть может, к нему будет доверия больше, хотя не факт.
TLS/SSL не описывают не только построение цепочки доверия, но и
вообще любые аспекты проверки сертификатов (замечу что есть
CipherSuite вообще без закрытых ключей и сертификатов,
использующие PSK).
А поддержание доверия между пользователями и удостоверяющим
центром, это не алгоритм, а организационный процесс. Здесь
нужен не "технарь", а нормальный "безопасник".
В любом случае, при использовании сертификата, ты меняешь один
геморрой на другой геморрой, и именно поэтому я тебе советовал
подумать на тему "может, лучше без него?"
VB> Предполагается поверх шифра сертификатом, т.е. после авторизации передавать
VB> данные по синхронному каналу, алгоритм для него уже определен XTEA3. Посему
Хм. XTEA, интересно из каких соображений?
А какой алгоритм имитозащиты (MAC/HMAC) определён?
VB> интересует: алгоритм, именно, алгоритм проверки сертификата, алгоритм защиты
VB> сертификата от атак типа "подделка копией", "пересылка через хост" и, если
Что-то я не понимаю твоей терминологии. Если вести речь о защите
сертификата и закрытого ключа (ключа подписи), то зависит от
технологии избранного удостоверяющего центра. В любом случае,
для небольшой сети, прямо на удостоверяющем центре создаётся
и то, и другое, записывается на ключевой носитель и вручается
пользователю.
Hо причём здесь "пересылка через хост"? Если же речь вести про
протокол аутентификации, то обычными мерами, обе стороны должны
предъявить: элемент идентификации (с привязкой к сетевому
идентификатору), "элемент свежести", в результате должен быть
выработан код аутентификации, который должен будет в последствии
использовался для привязки протоколов более высокого уровня к
сессии.
Потом доказываешь теорему (ну, или строишь "правдоподобное"
рассуждение) о корректности построенного протокола. Затем
приносишь полученное криптографу или математику, которому
доверяешь, и вы выносите вердикт: возвратится к самому началу,
или уже и так сойдёт.
Возьми учебник, например, Венбо Мао, "Современная криптография.
Теория и практика", подбери похожий протокол, например, IKE.
VB> нечего сказать кроме "пошел на
gost.ru", тогда лучше молчать совсем.
А какой был вопрос? Про алгоритм близкий к идеалу? Так он там есть!