АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Асиметричне шифрування

Читайте также:
  1. Вимоги до додатків
  2. Дитяча неврологія (перинатальні ураження)
  3. Зовнішньополітичні відносини
  4. ЛЕКЦІЯ 12 МОРАЛЬНІ ВИМІРИ СПІЛКУВАННЯ
  5. Одержання пароля на основі помилок у реалізації системи
  6. Порівняльна характеристика прісноводних найпростіших
  7. Стандарт шифрування даних (DES)
  8. Традиційна криптографія

На відміну від симетричних, асиметричні алгоритми шифрування використовують пару споріднених ключів — відкритий та секретний. При цьому, не зважаючи на пов'язаність відкритого та секретного ключа в парі, обчислення секретного ключа на основі відкритого вважається технічно неможливим.

В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці. Зазвичай, відкритий ключ використовується для шифрування, в той час як приватний (секретний) ключ використовується для дешифрування. Діффі та Хелман показали, що криптографія з відкритим ключем можлива за умови використання протоколу обміну ключами Діффі-Хелмана.

Асиметричні алгоритми шифрування — алгоритми шифрування, які використовують різні ключі для шифрування та дешифрування даних.

Прикладами криптосистем з відкритим ключем є Elgamal (названа на честь автора, Тахіра Ельгамаля), RSA (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), Diffie-Hellman і DSA, Digital Signature Algorithm (винайдений Девідом Кравіцом).

 

 

Рисунок 2.1 Передача пакетів всередині локальної мережі VPN

 

У OPENVPN для авторизації використовуються сертифікати X.509. Для цього створюється CA(Certificate Authority) або SUBCA - за бажанням. Створюється серверний сертифікат для сервера OPENVPN і клієнтські сертифікати у потрібній кількості. Клієнтам роздаються їх сертифікати з ключами|джерелами| + сертифікат CA|. На сервері є сертифікат сервера його ключ|джерело| і сертифікат CA|.

При встановленні з'єднання сервер дивиться, чи виданий сертифікат клієнта відомим йому CA| і чи є в клієнта ключ|джерело| до нього.

Ключ|джерело| CA| не потрібний для роботи ні серверу, ні тим більше клієнтам і зберігається окремо. Сертифікати клієнтів серверу теж не потрібні вони запрошуються при з'єднанні. Сертифікат сервера на клієнтах також не зберігається.

Також можливо використовувати один клієнтський сертифікат на всіх клієнтів з додатковими механізмами авторизації.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)