АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Хранение ключей

Читайте также:
  1. Microsoft нацеливает хранение Windows 8 на информационные центры предприятия.
  2. Вопрос 24. Локальные свойства непрерывных функций: локальная ограниченность, устойчивость знака и сохранение непрерывности при арифметических операциях.
  3. Глава 29 Сплетни и хранение секретов
  4. Главное — это сохранение внутренней уверенности в себе.
  5. Занятие 4. Возможности КонсультантПлюс для решения различных практических ситуаций (продолжение). Сохранение результатов работы
  6. ИЗГОТОВЛЕНИЕ, УЧЕТ, ИСПОЛЬЗОВАНИЕ, ХРАНЕНИЕ И УНИЧТОЖЕНИЕ ПЕЧАТЕЙ, ШТАМПОВ
  7. Образование и здравоохранение
  8. Органы управления здравоохранением.
  9. Понятие электронный ключ. Виды ключей. Работа транзистора в ключевом режиме.
  10. Порядок передачи документов на архивное хранение
  11. Пошаговая инструкция по получению ключей.
  12. Правила докорма, стерилизация и хранение сосок и бутылок.

Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления. Вопросам безопасного хранения ключей следует уделять особое внимание.

Секретные ключи никогда не должны записываться в явном виде, только в зашифрованном.

Необходимость в хранении и передаче ключей, зашифрованных с помощью других ключей, приводит к концепции иерархии ключей. В стандарте ISO8532 изложен метод, суть которого состоит в том, что вводится иерархия ключей: главный ключ (ГК), ключ шифрования ключей (КК), ключ шифрования данных (КД).

Иерархия ключей может быть:

-двухуровневой (КК/КД);

-трехуровневой(ГК/КК/КД).

Самым нижним уровнем являются рабочие или сеансовые ключи КД, которые используются для шифрования данных, персональных идентификационных номеров (ПИН) и аутентификации сообщений. Когда эти ключи надо защитить при передаче или хранении, используют ключи следующего уровня - КК. Ключи шифрования ключей никогда не должны использоваться как сеансовые, и наоборот.

Стандарт устанавливает, что различные типы рабочих ключей должны всегда шифроваться с помощью различных версий КК.

КК, используемые для пересылки ключей между узлами связи, известны также как ключи обмена между узлами сети (cross domain keys). Обычно в канале используются два ключа для обмена между узлами сети, по одному в каждом направлении.

На верхнем уровне иерархии ключей располагается главный ключ, мастер-ключ. Этот ключ применяют для шифрования КК. Обычно в ИС используется только одни мастер-ключ. ГК распространяется неэлектронным способом - при личном контакте, чтобы исключить его перехват. Раскрытие противником ГК полностью уничтожает защиту ИС.

Значение мастер-ключа фиксируется на длительное время (до нескольких недель или меяцев). ГК помещают в защищенный по считыванию и записи и от механических воздействий блок криптографической системы так, чтобы раскрыть значение этого ключа было невозможно. Однако все же должен существовать способ проверки, является ли значение ключа правильным. Один из способов аутентификации: администратор, получив новое значение мастер- ключа, шифрует некоторое сообщение этим ключом. Пара криптограмма-сообщение помещается в память. Всякий раз, когда требуется аутентификация мастер-ключа, берется сообщение из памяти и подается в криптографическую систему. Получаемая криптограмма сравнивается с криптограммой, хранящейся в памяти. Если они совпадают, считается, что данный ключ является правильным.

Рабочие ключи обычно создаются с помощью псевдослучайного генератора и могут храниться в незащищенном месте. Это возможно, поскольку такие ключи генерируются в форме соответствующих криптограмм, т.е. генератор выдает вместо КS его криптограмму, полученную с помощью мастер-ключа. Расшифрование такой криптограммы выполняется только перед использованием ключа КS. Криптографическая система сначала восстанавливает ключ КS, а затем шифрует сообщение М, используя открытую форму сеансового ключа КS.

Криптографический блок может быть спроектирован как единая СБИС и помещен в физически защищенное место.

Важное условие - периодическое обновление ключевой информации в ИС. При этом должны переназначаться как рабочие ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно.

 

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)