Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 58

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 52 53 54 55 56 57 < 58 > 59 60 61 62 63 64 .. 181 >> Следующая

• третья сторона не знает секретных ключей пользователей и не может создать аутентификационную информацию, используемую пользователем без обнаружения данного факта.
Расширенными функциями третьей стороны являются:
• служба меток времени;
• служба нотариата. Используется для обеспечения невоспроизводимости передаваемой информации; например, может использоваться для проверки ЭЦП;
Протоколы распределения и управления ключевой информацией_143
° служба депонирования ключей. В ее задачу входит обеспечение доступности секретных ключей пользователей третьей стороне. На практике данная служба может использоваться правоохранительными органами.
Иерархия и время жизни ключей
В зависимости от практического использования ключи могут быть следующих типов:
• главные ключи - находятся на самом высоком уровне иерархии; их безопасность обеспечивается только надежным хранением на ключевых носителях. Обычно эти ключи используются для зашифрования ключей, находящихся на следующем уровне иерархии;
• ключи шифрования ключей - секретные ключи, служащие для зашифрования других ключей, на которых производится непосредственно шифрование данных. Используя эти ключи, можно организовать хранение ключей шифрования данных, например на жестком диске компьютера, или распределить сеансовый ключ;
• ключи данных - служат непосредственно для защиты данных. Это могут быть как ключи генерации ЭЦП, так и ключи шифрования данных или выработки хэш-кода.
Используя на практике иерархическую структуру ключевой информации, можно оптимальным образом организовать хранение и применение ключей. Например, при использовании в качестве носителей ключевой информации touch memory, учитывая ограниченный объем внутренней памяти данного типа устройств, на нем можно хранить только главный ключ и/или ключи шифрования ключей, а ключи работы с данными могут быть расположены в зашифрованном виде на жестком диске. Кроме того, ключи могут быть классифицированы по кхкриптопериоду. Криптопериод ключа - это время, в течение которого данный ключ используется легальным образом.
Понятие криптопериода было введено на практике для того, чтобы:
• ограничить объем информации, доступной криптоаналитику противника;
• ограничить объем незащищенных данных в случае компрометации ключа, на котором обеспечивается защита этих данных;
• ограничить использование существующих технологий по истечении времени использования;
144
Аспекты создания и применения криптографических протоколов
• ограничить время, доступное противнику для проведения атак на основе долговременных вычислений (в приложениях, где не требуется долговременная защита).
В зависимости от криптопериода ключи подразделяются на:
• долговременные;
• краткосрочные (сеансовые, применительно к межсетевому обмену данными).
Краткосрочные ключи в основном используются для защиты информации при межсетевом обмене, в котором они могут применяться как для защиты целой сессии, так и для защиты отдельных пакетов с данными. Долгосрочные ключи необходимы для защиты данных при хранении либо для закрытия сеансовых ключей.
С точки зрения безопасности долговременные ключи должны использоваться для защиты небольшого количества данных (например, других ключей), в то время как краткосрочные ключи в рамках одной сессии могут использоваться для защиты большого количества данных.
Управление открытыми ключами
Протоколы, использующие криптографию с открытым ключом, обычно требуют, чтобы участники владели открытыми ключами друг друга, причем обмен должен происходить с обеспечением аутентификации данных ключей. Хотя, с одной стороны, открытые ключи и не являются конфиденциальными, злоумышленник может произвести подмену открытого ключа пользователя на свой открытый ключ, который будет опубликован от имени легального пользователя, и получится, что нарушитель сможет, например, иметь доступ к конфиденциальной информации, зашифрованной на открытом ключе данного пользователя. Поэтому при построении схем распределения и управления открытыми ключами следует запретить неавторизованное проведение процедур, связанных с генерацией, хранением и опубликованием открытых ключей. Семейство схем распределения ключей с обеспечением аутентификации, кроме использования экспоненциального распределения сеансовых ключей Диффи-Хэлмана, включает также следующие виды распределения открытых ключей:
• доставка типа «точка-точка» по доверенному каналу. Аутентичные открытые ключи пользователей приходят напрямую от пользователей с помощью прямых закрытых каналов (например, фельдъегерская
Протоколы распределения и управления ключевой информацией_V45
почта и т.д.). Подобный подход применим только для небольших закрытых организаций и при достаточно редком использования этого способа. Родственным является способ распределения ключей, использующий общедоступные каналы передачи данных с применением дополнительных средств защиты информации, причем для распределения открытых ключей критичным является требование целостности и достоверности передаваемого открытого ключа;
Предыдущая << 1 .. 52 53 54 55 56 57 < 58 > 59 60 61 62 63 64 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed