Основы криптографии Учебное пособие - Алферов А.П.
ISBN 5-85438-025-0
Скачать (прямая ссылка):
410
Управление ключами
после передачи сообщения, поэтому ключ подписи должен сохраняться в тайне в течение достаточно короткого срока.
§ 16.1. Жизненный цикл ключей
Ключевая информация должна быть сменена до момента истечения срока действия ключа. Для этого может быть использована действующая ключевая информация, протоколы распределения ключей и ключевые уровни (см. выше).
Для того чтобы ограничить ущерб от компрометации ключей, по возможности следует избегать зависимостей между действующей и устанавливаемой ключевой информацией. Например, не рекомендуется защищать очередной сеансовый ключ с помощью действующего сеансового ключа. При хранении секретных ключей должны быть приняты меры по обеспечению их конфиденциальности и аутентичности. При хранении открытых ключей должны быть приняты меры, позволяющие проверить их аутентичность. Конфиденциальность и аутентичность могут быть обеспечены криптографическими, организационными и техническими мерами.
В зависимости от конкретных приложений могут выдвигаться различные требования к необходимости и длительности хранения используемых ключей. Так, например, открытые ключи, используемые для проверки цифровой подписи, в ряде случаев необходимо хранить длительное время, даже возможно дольше, чем соответствующие секретные ключи, чтобы была возможность проверки отдельных подписей. В то же время во многих приложениях секретные ключи цифровой подписи не следует хранить длительное время, а тем более архивировать их, поскольку попадание их к посторонним лицам может повлечь отказ от подписанного документа. Проблема отсутствия секретного ключа цифровой подписи из-за его преждевременного уничтожения (без компрометации) сравнительно легко может быть решена путем генерации нового ключа, поскольку уничтоженный ключ не требуется для
411
І лава Tb
проверки ранее произведенных подписей. Аналогично этому открытые ключи, используемые для засекречивания информации, не нуждаются в архивировании. С другой стороны, секретные ключи, используемые для расшифрования, должны определенное время храниться, поскольку в противном случае засекреченная информация будет утрачена.
Все криптосистемы, за исключением простейших, в которых используемые ключи зафиксированы раз и навсегда, нуждаются в периодической замене ключей. Эта замена проводится с помощью определенных процедур и протоколов, в ряде которых используются и протоколы взаимодействия с третьей стороной. Последовательность стадий, которые проходят ключи от момента установления до следующей замены, называется жизненным циклом ключей и приведена ниже.
1. Регистрация пользователей. Эта стадия включает обмен первоначальной ключевой информацией, такой, как общие пароли или PIN-коды, путем личного общения или пересылки через доверенного курьера.
2. Инициализация. На этой стадии пользователь устанавливает аппаратное оборудование и/или программные средства в соответствии с установленными рекомендациями и правилами.
3. Генерация ключей. При генерации ключей должны быть приняты меры по обеспечению их необходимых криптографических качеств. Ключи могут генерироваться как самостоятельно пользователем, так и специальным защищенным элементом системы, а затем передаваться пользователю по защищенному каналу.
4. Установка ключей. Ключи устанавливаются в оборудование тем или иным способом. При этом первоначальная ключевая информация, полученная на стадии регистрации пользователей, может либо непосредственно вводиться в оборудование, либо использоваться для установления защищенного канала, по которому передается ключевая ин-
412
Управление ключами
формация. Эта же стадия используется в последующем для смены ключевой информации.
5. Регистрация ключей. Ключевая информация связывается регистрационным центром с именем пользователя и сообщается другим пользователям ключевой сети. При этом для открытых ключей создаются сертификационным центром ключевые сертификаты, и эта информация публикуется тем или иным способом.
6. Обычный режим работы. На этой стадии ключи используются для защиты информации в обычном режиме.
7. Хранение ключа. Эта стадия включает процедуры, необходимые для хранения ключа в надлежащих условиях, обеспечивающих его безопасность до момента его замены.
8. Замена ключа. Замена ключа осуществляется до истечения его срока действия и включает процедуры, связанные с генерацией ключей, протоколами обмена ключевой информацией между корреспондентами, а также с доверенной третьей стороной. Для открытых ключей эта стадия обычно включает обмен информацией по защищенному каналу с сертификационным центром.
9. Архивирование. В отдельных случаях ключевая информация после ее использования для защиты информации может быть подвергнута архивированию для ее извлечения со специальными целями (например, рассмотрения вопросов, связанных с отказами от цифровой подписи).
10. Уничтожение ключей. После окончания сроков действия ключей они выводятся из обращения, и все имеющиеся их копии уничтожаются. При этом необходимо следить, чтобы в случае уничтожения секретных ключей тщательно уничтожалась и вся информация, по которой возможно их частичное восстановление.
www.maeb.ru/training