Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Продолжительность использования и уничтожение ключей

Любой ключ должен использоваться в течение ограниченного периода времени по следующим причинам:

G чем дольше ключ находится в действии, тем больше вероятность того, что он будет скомпрометирован;

Q при длительном пользовании одним и тем же ключом увеличивается потенци­альный ущерб, который может быть нанесен в случае его компрометации;

Q ключ, очень долго применявшийся для шифрования информации, становится ла­комым кусочком для противника, у которого появляется стимул потратить на его вскрытие значительные ресурсы, поскольку полученная выгода позволит оправдать понесенные расходы;

О криптоаналитическую атаку на шифр вести тем легче, чем больше перехвачен­ного шифротекста для него накоплено.

Продолжительность использования ключа во многом зависит от криптосистемы. В различных криптосистемах эта продолжительность должна быть разной. Для шиф­рования речевых сообщений, передаваемых по телефону, имеет смысл менять ключ после каждого разговора. В выделенных каналах связи продолжительность использо­вания ключа определяется ценностью шифруемой информации и скоростью ее переда­чи. При скорости в 9600 бит/с смену ключа следует производить реже, чем при скоро­сти в несколько гигабит в секунду. Если условия позволяют, такие ключи необходимо менять, по крайней мере, ежедневно.

Не требуют частой смены ключи шифрования ключей. Они используются от слу­чая к случаю, поэтому объем перехваченного противником шифротекста для них не­велик. Кроме того, о свойствах соответствующего ему открытого текста противнику заранее ничего не известно, поскольку хороший ключ представляет собой достаточно случайный набор битов. Однако компрометация ключа шифрования ключей влечет за собой гораздо более серьезные потери, чем это происходит при потере сеансового ключа или ключа шифрования данных. Необходим разумный компромисс между веро­ятностью вскрытия ключа шифрования ключей из-за его слишком длительного исполь­зования и возможностью компрометации этого ключа при его передаче абонентам сети. В большинстве случаев разумно ежемесячно, а иногда даже ежегодно, менять ключ шифрования ключей.

Ключи, применяемые для шифрования файлов, которые хранятся на дисках, слиш­ком часто менять не надо. Регулярное повторное шифрование файлов на новых клю­чах даст только больше полезной информации криптоаналитику, который будет пы­таться их вскрыть. Лучше применить подход, при котором каждый файл шифруется при помощи своего ключа. А сами ключи, в свою очередь, зашифровываются на ключе шифрования ключей, который затем прячут в надежном месте (например, в стальном сейфе).

Что касается открытых ключей, то продолжительность их использования в значи­тельной степени варьируется в зависимости от области применения. Если открытый ключ применяется для целей аутентификации или для цифровой подписи, он продол­жает оставаться актуальным годами, иногда даже десятилетиями. Но даже в этом слу­чае не следует пренебрегать сменой ключа каждые 2-3 года, чтобы в распоряжении криптоаналитика накапливалось меньше шифротекста, необходимого для организа­ции атаки. А старый ключ все равно надо продолжать хранить в секрете — он может понадобиться, чтобы, например, подтвердить подлинность подписи, поставленной в течение периода, пока этот ключ был действующим.

Криптографические ключи ни в коем случае не должны попадать в руки противни­ка. Поэтому, как только в ключах отпала надобность, их следует уничтожить. Если ключи хранятся на бумажном носителе, его надо сжечь или пропустить через специ­альный аппарат для уничтожения бумаг, который должен быть достаточно высокого качества. Ведь будет очень обидно, если ваш алгоритм шифрования, способный вы­держать атаку методом грубой силы, в течение нескольких миллионов лет, вскроют только потому, что за несколько десятков тысяч долларов кто-то наймет сотню безра­ботных, и за год они соберут воедино недостаточно тщательно «пережеванный» лист бумаги с записанными на нем ключами.

Если ключ хранился в перепрограммируемом ПЗУ, то необходимо несколько раз записать информацию поверх него. В случае, когда для хранения ключа использовалось ПЗУ, его надо разбить молотком на мелкие кусочки и равеять их по ветру. Если ключ лежал на компьютерном диске, на место ключа придется многократно записать ничего не значащие данные или уничтожить диск. При работе на компьютере в многозадачном режиме следует обратить особое внимание на способность операционной системы со­здавать временные файлы на диске для хранения рабочей копии программы шифрова­ния и ее данных. А сверхосторожный пользователь обязательно напишет программу, которая будет отыскивать копии ключа на свободных секторах диска и удалять их.

<== предыдущая лекция | следующая лекция ==>
Хранение и обновление ключей | Протоколы распределения ключей
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 342; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.