Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Хранение ключей




Генерация ключей

 

Безопасность любого криптографического алгоритма опре­деляется используемым криптографическим ключом. Добротные криптографические ключи должны иметь достаточную длину и случайные значения битов.

Для получения ключей используются аппаратные и про­граммные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Од­нако степень случайности генерации чисел должна быть достаточ­но высокой. Идеальными генераторами являются устройства на основе "натуральных" случайных процессов, например на основе белого радиошума.

Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.

Модификация ключа - это генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однона­правленной) функции. Участники информационного обмена разде­ляют один и тот же ключ и одновременно вводят его значение в качестве аргумента в одностороннюю функцию, получая один и тот же результат. Затем они берут определенные биты из этих ре­зультатов, чтобы создать новое значение ключа

Процедура модификации ключа работоспособна, но надо помнить, что новый ключ безопасен в той же мере, в какой был безопасен прежний ключ. Если злоумышленник сможет добыть прежний ключ, то он сможет выполнить процедуру модифика­ции ключа.

Генерация ключей для асимметричных криптосистем с от­крытыми ключами много сложнее, потому что эти ключи должны обладать определенными математическими свойствами (они должны быть очень большими и простыми и т.д.).

 

Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления.

Секретные ключи никогда не должны записываться в яв­ном виде на носителе, который может быть считан или скопиро­ван. Любая информация об используемых ключах должна быть защищена, в частности храниться в зашифрованном виде.

Необходимость в хранении и передаче ключей, зашифро­ванных с помощью других ключей, приводит к концепции иерархии ключей. Суть концепции состоит в том, что вводится иерархия ключей главный ключ (ГК), ключ шифрования ключей (КК), ключ шифро­вания данных (КД). Иерархия ключей может быть:

· двухуровневой (КК/КД),

· трехуровневой (ГК/КК/КД).

Самым нижним уровнем являются рабочие или сеансовыеКД, которые используются для шифрования данных, персональ­ных идентификационных номеров и аутентификации сооб­щений. Когда эти ключи надо зашифровать с целью защиты при передаче или хранении, используют ключи следующего уровня - ключи шифрования ключей. Ключи шифрования ключей никогда не должны использоваться как сеансовые (рабочие) КД, и наоборот.

Такое разделение функций необходимо для обеспечения максимальной безопасности. Фактически концепция устанавливает, что различные типы рабочих ключей (например, для шифрования данных, для аутентификации и т. д.) должны всегда шифроваться с помощью различных версий ключей шифрования ключей.

В частности, ключи шифрования ключей, используемые для пересылки ключей между двумя узлами сети, известны также как ключи обмена между узлами сети. Обыч­но в канале используются два ключа для обмена между узлами сети, по одному в каждом направлении. Поэтому каждый узел сети будет иметь ключ отправления, для обмена с узлами сети и ключ получения для каждого канала, поддерживаемого другим уз­лом сети.

 

На верхнем уровне иерархии ключей располагается глав­ный ключ, мастер-ключ. Этот ключ применяют для шифрования КК, когда требуется сохранить их на диске. Обычно в каждом ком­пьютере используется только один мастер-ключ.

Мастер-ключ распространяется между участниками обмена неэлектронным способом при личном контакте, чтобы исключить его перехват и/или компрометацию. Раскрытие противником зна­чения мастер-ключа полностью уничтожает защиту компьютера.

Значение мастер-ключа фиксируется на длительное время (до нескольких недель или месяцев) Поэтому генерация и хране­ние мастер-ключей являются критическими вопросами криптогра­фической защиты. На практике мастер-ключ компьютера создает­ся истинно случайным выбором из всех возможных значений клю­чей. Мастер-ключ помещают в защищенный по считыванию и записи и от механических воздействий блок криптографической системы таким образом, чтобы раскрыть значение этого ключа было невозможно. Однако все же должен существовать способ проверки, является ли значение ключа правильным.

Проблема аутентификации мастер-ключа может быть ре­шена различными путями. Один из способов аутентификации по­казан на рис. 9.1.

Администратор, получив новое значение мастер-ключа хост-компьютера, шифрует некоторое сообщение ключом . Пара (криптограмма , сообщение ) помещается в память компьютера. Всякий раз, когда требуется аутентификация мастер-ключа хост-компьютера, берется сообщение из памяти и пода­ется в криптографическую систему. Получаемая криптограмма сравнивается с криптограммой, хранящейся в памяти. Если они совпадают, считается, что данный ключ является правильным.

Рис. 9.1. Схема аутентификации мастер-ключа хост-компьютера

Рабочие ключи (например, сеансовый) обычно создаются с помощью псевдослучайного генератора и могут храниться в неза­щищенном месте. Это возможно, поскольку такие ключи генери­руются в форме соответствующих

 

криптограмм, т.е. генератор ПСЧ выдает вместо ключа его криптограмму , полу­чаемую с помощью мастер-ключа хост-компьютера. Расшифровы­вание такой криптограммы выполняется только перед использова­нием ключа .

Схема защиты рабочего (сеансового) ключа показана на рис. 9.2. Чтобы зашифровать сообщение ключом , на соот­ветствующие входы криптографической системы подается крипто­грамма и сообщение . Криптографическая система сначала восстанавливает ключ , а затем шифрует сообщение , используя открытую форму сеансового ключа .

 

 

Рис 9.2. Схема защиты сеансового ключа .

 

Таким образом, безопасность сеансовых ключей зависит от безопасности криптографической системы. Криптографический блок может быть спроектирован как единая СБИС и помещен в физически защищенное место. Очень важным условием безопасности информации явля­ется периодическое обновление ключевой информации в криптосистеме. При этом должны переназначаться как рабочие ключи, так и мас­тер-ключи. В особо ответственных системах обновление ключевой информации (сеансовых ключей) желательно делать ежедневно. Вопрос обновления ключевой информации тесно связан с третьим элементом управления ключами - распределением ключей.

 




Поделиться с друзьями:


Дата добавления: 2014-12-16; Просмотров: 958; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.