Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 36

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 30 31 32 33 34 35 < 36 > 37 38 39 40 41 42 .. 181 >> Следующая

К достоинствам этого метода следует отнести отсутствие необходимости хранить секретные ключи, пользователю нужно лишь помнить свой пароль, на основе которого в дальнейшем будет создан его секретный ключ.
Недостатком данного метода является возможность проведения противником атаки со словарем. Суть заключается в том, что можно угадать пароль пользователя путем перебора наиболее вероятных слов, поскольку при задании пароля для удобства запоминания, скорее всего, выбирается легко запоминающийся набор символов. Подробно данный метод описан в стандарте PKCS № 5.
1.6.3. Хранение ключей
При создании надежной системы криптографической защиты информации одной из первоочередных задач является обеспечение надежного хранения ключей пользователя на его рабочем месте. Злоумышленнику гораздо легче получить несанкционированный доступ к ключам путем подкупа сотрудников или с использованием специальных программных средств, таких как вирусы и программы прямого доступа к памяти, чем осуществлять дорогостоящие, требующие больших вычислительных и временных затрат атаки на криптографический алгоритм. Приведем некоторые основные способы организации надежного хранения ключей на рабочем месте пользователя:
Ключевая информация
89
• работа с криптоустройствами, имеющими защищенную от несанкционированного доступа память для хранения ключей;
• хранение ключей в зашифрованном виде непосредственно на персональном компьютере пользователя;
• использование внешних устройств для хранения ключей.
Первый способ, хотя и является самым надежным, но не всегда у пользователя есть возможность работать с такими устройствами. Кроме того, как правило, память криптоустройств имеет ограниченный объем, поэтому на практике в них хранятся ключи для зашифрования или генерации сеансовых ключей или ключей для файлов (директорий).
Второй способ не нуждается в особых комментариях и с точки зрения практической реализации не представляет особого интереса. Необходимо лишь отметить, что в большинстве реализованных систем криптографической защиты таким образом хранятся лишь ключи для зашифрования файлов (директорий).
Третий способ на сегодняшний день считается одним из самых перспективных. Дело в том, что в последнее время появилось большое количество устройств, имеющих возможность долгосрочного хранения ключевой информации. Защита таких устройств легко решается организационными методами, а возможность их совмещения с современными средствами вычислительной техники расширяет диапазон применения, поэтому данный метод является предпочтительным для практической реализации. Среди устройств, в которых хранится ключевая информация, следует выделить магнитные карты, гибкие магнитные диски, микросхемы ППЗУ, электронные пластиковые ключи и электронные карты (smart-cards). Из вышеперечисленных наиболее перспективными являются смарт-карты, поскольку одновременно с ключевым носителем они могут использоваться в качестве технического средства реализации криптосхем с программируемой логикой.
1.6.4. Распределение ключей
Для обеспечения надежного функционирования систем криптографической защиты необходимо наличие надежной и устойчивой системы распределения ключевой информации. До появления криптографии с открытым ключом, а также территориально-распределенных сетей передачи данных, охватывающих миллионы пользователей, распределение ключей осуществлялось в основном через надежные каналы связи, например фельдъегерскую почту, путем их передачи в зашифрованном виде по коммуникационным каналам и т.д.
90
Общие сведения по классической криптографии
Увеличение числа пользователей засекреченной связи, повсеместное применение средств вычислительной техники, а также повышение требований к безопасности, оперативности и работоспособности сети связи определило два направления развития систем распределения ключевой информации:
• создание автоматизированных комплексов распределения ключей в зашифрованном виде через открытые каналы передачи данных и автоматизированный ввод ключей в шифротехнику. Это направление предполагает наличие территориальных центров создания и рассылки ключевой информации;
• использование асимметричных алгоритмов и криптографических протоколов для безопасного и оперативного распределения ключевой информации. Такой подход получил широкое распространение благодаря появлению глобальных сетей передачи данных (Internet, intranet и т.д.). Поскольку в этом случае задача распределения ключевой информации в основном решается с помощью использования криптографических протоколов, более подробно о данном направлении будет сказано ниже.
1.6.5. Минимальная длина ключа
Какова же минимальная длина ключа для обеспечения соответствующего уровня безопасности? Найти ответ на этот острый и популярный вопрос без привязки к конкретной ситуации достаточно трудно. Можно дать только некоторые рекомендации по выбору необходимой длины ключа.
Интуитивно понятно, чем большую длину имеет ключ, тем больше времени потребуется злоумышленнику для проведения атаки методом тотального опробования каждого возможного ключа. Так, добавление одного битового разряда приведет к увеличению количества возможных ключей в два раза, но работа с достаточно длинными ключами существенно увеличивает время проведения операций зашифрования/расшифрования, что может отрицательно сказаться на работе приложений, требующих оперативного доступа к защищаемой информации. Поэтому при выборе ключа для улучшения скоростных характеристик функционирования системы и обеспечения должного уровня безопасности приходится искать компромиссные решения. Необходимо также учитывать время жизни защищаемой информации и возможности (временные, стоимостные, вычислительные
Предыдущая << 1 .. 30 31 32 33 34 35 < 36 > 37 38 39 40 41 42 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed