Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 61

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 55 56 57 58 59 60 < 61 > 62 63 64 65 66 67 .. 181 >> Следующая

• иметь сертификаты с реализованными функциями, позволяющими производить их аннулирование, например: используя в сертификате флаги аннулирования или указывая время аннулирования.
Механизмы контроля использования ключей
В данном разделе рассматриваются вопросы контроля применения ключей легальными пользователями. Их можно разделить на два разряда: разделение и ограничение в использовании ключей и контроль использования симметричных ключей.
Информация, которая может быть ассоциирована с криптографическим ключом, разделяется на ограничивающую использование ключа и на используемую для оперативных целей и обычно содержит следующие разделы:
• идентификатор владельца ключа;
• срок действия ключа;
• идентификатор ключа (номер ключа, серия ключа);
• информацию, связанную с характером использования ключа;
• спецификации алгоритма;
• система или окружение, в котором данный ключ может использоваться;
• имена участников процесса генерации, регистрации и сертификации данного ключа;
• контрольную сумму.
В простых системах управления ключами информация, ассоциированная с ключом, содержит только сведения, использующиеся для авторизации и зависящие от контекста применения. При этом следует учитывать, что эта информация, в свою очередь, может служить объектом для посягательств со стороны злоумышленника и в данном случае необходимо обеспечение гарантий неизменности информации для конкретного ключа. Достигается это за счет выработки контрольных сумм или генерации ЭЦП не только на ключ, но и на ассоциированную с ним информацию.
Смысл принципа разделения в использовании ключей в том, что ключ должен употребляться только для тех целей, которые были заложены в процессе авторизованного создания данного ключа. Ограничение использования ключей состоит в недоступности ключа для чтения неавторизованным пользователям либо в недоступности для неавторизованного использования. Реализация данных принципов решается как организационно, так
Протоколы распределения и управления ключевой информацией_15J
и технически (например, с помощью физически защищенных хранилищ ключей).
Существует множество причин, по которым необходимо избегать нецелевого использования ключей. Например, не следует применять ключ генерации ЭЦП для асимметричного расшифрования, поскольку ключи, применяемые для этого, будут иметь различные жизненные циклы, и создание их сопровождается употреблением специализированных для конкретных целей процедур проверки.
Механизмы контроля над использованием ключей можно разделить на три категории:
• с использованием масок ключей и изменяющихся ключей;
• на основе подтверждения подлинности ключей;
• с использованием контрольных векторов.
Маски ключей и изменяющиеся ключи
Маска ключа представляет собой битовый вектор или структуру, которая добавляется к ключу и зашифровывается вместе с ним, появляясь в открытом виде только в случае расшифрования ключа. Такая маска, кроме контроля, решает также проблему, связанную с криптоанализом ключа.
В случае изменяющихся ключей из основного ключа создаются производные от данного, например при помощи добавления некоторой несекретной информации или посредством некоторой функции. В идеальном случае эта функция должна обладать свойством необратимости.
Подтверждение подлинности ключей
Чтобы избежать возможной подмены ключей, некоторые системы требуют проведения строгих процедур, обеспечивающих гарантии подлинности ключей. Данный подход реализуется с помощью криптографических методов и средств, и при этом ключи, задающие криптографические преобразования, находятся у третьей доверенной стороны или у каждого из участников для обеспечения проверки ключей.
В качестве простого примера работы механизмов подтверждения подлинности ключей рассмотрим случай, когда одна из сторон или доверенный сервер должны обеспечить процедуру подтверждения того факта, что данный сеансовый ключ необходим для обмена между участником А и В. В этом случае, обладая предварительно распределенным ключом шифрования ключей К, сеансовый ключ S может быть зашифрован следующим образом: Ек©(AiB)(S). Идентификаторы участников А и В используются при отождествлении того, что данный ключ должен использоваться только между А и В.
152_Аспекты создания и применения криптографических протоколов
Контрольный вектор
Данный подход совмещает в себе два предыдущих. С каждым ключом S ассоциируется контрольный вектор С, который представляет себой поля данных, введенных пользователем, и использующиеся, например, совместно с ключом шифрования ключей для закрытия S (EKec(S)). Использование С (например, введенная пользователем случайная строка) приводит к тому, что без знания данного вектора невозможно получить доступ к ключу S.
Междоменные отношения
Область, обслуживаемая одним доверенным сервером, обычно называется доменом безопасности. Причем доверенный сервер может выполнять как функции центра сертификации, так и дополнительные функции, связанные с обеспечением безопасности (о доменах безопасности будет сказано позже) и поддержкой выбранной политики безопасности.
Предыдущая << 1 .. 55 56 57 58 59 60 < 61 > 62 63 64 65 66 67 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed