Теми рефератів
> Авіація та космонавтика > Банківська справа > Безпека життєдіяльності > Біографії > Біологія > Біологія і хімія > Біржова справа > Ботаніка та сільське гос-во > Бухгалтерський облік і аудит > Військова кафедра > Географія > Геодезія > Геологія > Держава та право > Журналістика > Видавнича справа та поліграфія > Іноземна мова > Інформатика > Інформатика, програмування > Історія > Історія техніки > Комунікації і зв'язок > Краєзнавство та етнографія > Короткий зміст творів > Кулінарія > Культура та мистецтво > Культурологія > Зарубіжна література > Російська мова > Маркетинг > Математика > Медицина, здоров'я > Медичні науки > Міжнародні відносини > Менеджмент > Москвоведение > Музика > Податки, оподаткування > Наука і техніка > Решта реферати > Педагогіка > Політологія > Право > Право, юриспруденція > Промисловість, виробництво > Психологія > Педагогіка > Радіоелектроніка > Реклама > Релігія і міфологія > Сексологія > Соціологія > Будівництво > Митна система > Технологія > Транспорт > Фізика > Фізкультура і спорт > Філософія > Фінансові науки > Хімія > Екологія > Економіка > Економіко-математичне моделювання > Етика > Юриспруденція > Мовознавство > Мовознавство, філологія > Контакти
Реклама
Українські реферати та твори » Коммуникации и связь » Основні положення Управління ключами ISO / IEC 11770

Реферат Основні положення Управління ключами ISO / IEC 11770

Основні положення Управління ключами ISO/IEC 11770


1. Класифікація ключів, ієрархія ключів и кріптоперіод

Стандарт ISO/IEC 10770 здійснює класіфікацію ключів за такими класіфікаційнімі Ознака (рис. 1).

По-перше, ключі розподіляються в залежності від того, у якій кріптографічній сістемі смороду вікорістовуються - сіметрічній або несіметрічній. Як відомо, в симетрично кріптографічніх системах здійснюється два перетворення, одне на передаючій стороні, Інше - на прійомній, які вікорістовують тій самий ключ. У несіметрічніх ж криптосистемах Одне перетворення (Відкрите) віконується на одному (відкрітому) ключі, а Інше, Закрите перетворення, віконується на іншому (особистому) ключі. У зв'язку з ЦІМ Усі ключі можна розділіті на Такі тіпі:

Особистий ключ (private key) - ключ Із парі несіметрічніх ключів об'єкта, Що винен вікорістовуватіся Тільки данім об'єктом.

Відкритий ключ (public key) - ключ Із парі несіметрічніх ключів об'єкта, Який зробленій загальнодоступнім.

Особистий и Відкритий ключі використовуються у несіметрічніх кріптографічніх системах.

симетрично ключ (symmetric key) - ключ, Що вікорістовується у симетрично (одноключовіх) кріптографічніх системах.

секретний ключ (secret key) - ключ, Що трімається в секреті и вікорістовується Тільки Певної множини об'єктів. Секретні ключі Це зазвічай сіметрічні ї Особисті ключі.

Як симетрично, так и несіметрічна криптосистема в найзагальнішому випадка реалізує послуги конфіденціальності (системи шіфрування) i автентіфікації об'єктів и повідомлень (системи автентіфікації). У цьому випадка можна розглядаті ключі, Що необхідні для реалізації завдань ціх систем.

Системи автентіфікації містять механізмі

загрузка...
забезпечення цілісності повідомлень (МАС-коди, MDC-коди і т.п.) i ціфрові підпісі. Дані механізмі пріпускають виконан таких Дій:

- постановка ціфрової печатки (seal), тобто обчислення сіметрічної кріптографічної контрольної суми (МАС-код);

- підпис - обчислення цифрового підпісу;

- Перевірка ціфрової печатки - повторне обчислення кріптографічної контрольної функції;

- Перевірка підпісу - Перевірка несіметрічного цифрового підпісу.

Таким чином, системи автентіфікації вікорістовують три основних типи ключів:

- ключ печатки (sealing key) - симетрично секретності ключ;

- ключ підпісу (signature key) - особистий ключ;

- ключ перевіркі (verification key) - або Відкритий ключ (для несіметрічніх систем), або симетрично секретний ключ (для симетрично систем).

Системи шіфрування містять сіметрічні ї несіметрічні системи й основними типами ключів тут є:

- ключ шіфрування - або секретний ключ, або Відкритий ключ;

- ключ дешіфрування - або секретний ключ, або особистий ключ.

За типом Закриття інформації задачу забезпечення конфіденціальності можна Розбита на Дві підзадачі:

- забезпечення конфіденціальності даніх користувача;

- забезпечення конфіденціальності ключовими матеріалу.

У зв'язку з ЦІМ ключі звичайна, організовуються в ієрархію ключів (key hierarchies).

на верх рівні ієрархії розташовується головний або майстер ключ (master key). Головні ключі НЕ можут буті кріптографічно захищені. Смороду захіщаються Прийняття відповідніх організаційніх заходів при їхньому розподілі, збереженні, введенні в дію. Розподіл здійснюється ручним способом через довіреніх кур'єрів чі спеціальну пошту, або шляхом безпосередньої інсталяції в кріптографічне устаткування при Його віготовленні або постачанні. Захист у цьому випадка здійснюється через фізічну або Електрична ізоляцію пристрою Збереження ключа.

На Наступний рівні ієрархії знаходяться ключі шіфрування ключів (key-encrypting keys). Це сіметрічні ключі або відкріті ключі шіфрування, Що використовують для Збереження ї передачі інших ключів. ЯКЩО Такі ключі застосовують у протоколах доставки ключів, то смороду галі назіваються транспортними ключами (key-transport keys).

Нарешті, на нижньому рівні ієрархії розташовуються ключі даніх (data keys), Що застосовуються для реалізації різніх кріптографічніх операцій над данімі користувача. Найчастіше до таких ключів відносяться сіметрічні короткочасні ключі. До таких ключів можна віднесті и ключі генерації цифрового підпісу, які найчастіше є Довгострокова ключами.

Для ЗАХИСТУ ключів одного рівня ієрархії можут вікорістовуватіся ключі Тільки віщого рівня ієрархії. Безпосередню для реалізації услуг забезпечення безопасности даніх вікорістовуються ключі Тільки найніжчого рівня ієрархії. Такий підхід дозволяє обмежіті Використання конкретного ключа, тім самим зменшіті ризиків Розкриття ключа ї ускладніті проведення кріптоаналітічніх атак. Наприклад, компрометація одного ключа даніх (Тобто ключа на нижньому рівні ієрархії) прізведе до компрометації Тільки захіщеніх ЦІМ ключем даніх. Розкриття головного ключа потенційно Дає можлівість розкрити або маніпулюваті всіма ключами, Що захищені ЦІМ ключем (тобто всіма ключами ієрархії). Отже, Бажан мінімізуваті доступ до цього ключа. Можна побудуваті систему таким чином, щоб жодних Із Користувачів НЕ МАВ доступу до Значення головного ключа.

Наступний Ознакою класіфікації ключів є Термін їхньої дії або кріптоперіод.

Кріптоперіод Це визначеня Період годині, Протяг Якого конкретній кріптографічній ключ затверджується до Використання або Протяг Якого кріптографічні ключі залішаються в сілі для даної системи та прідатні для Використання Авторизований сторонами.

Кріптоперіод служити для того, щоб:

- обмежіті кількість інформації, пов'язаної з ключами, доступної для кріптоаналізу;

- зменшіті ризиків Порушення безопасности у випадка компрометації ключа;

- обмежіті Використання конкретних методів и технологій для ефектівної оцінкі значення ключа Протяг Його життєвого циклу;

- обмежіті доступних обчислювальних годину для проведення інтенсівніх кріптоаналітічніх атак (це відносіться Тільки до короткочасніх ключів).

За ТИМЧАСОВЕ Ознакою ключі можна розділіті на два класи - довгострокові й короткочасні.

До довгострокових ключів належать Головні ключі, а кож можут буті віднесені ключі шіфрування ключів и ключі, вікорістовувані в схемах угідь про ключі.

Короткочаснімі ключами є ключі, Що вводяться в дію транспортними ключами або шляхом застосування схем угідь про ключі. Найчастіше короткочасні ключі вікорістовуються Як ключі даніх або Як сеансові ключі (session key), Що вікорістовуються одним сеансом зв'язку.

З точки зору застосування короткочасні ключі, Звичайний, вікорістовують у комунікаційніх додатка, тоді Як довгострокові ключі використовуються у додатка, орієнтованих на Збереження даніх, а кож для ЗАХИСТУ короткочасніх ключів.

Терміни короткочасній и Довгострокова відносяться Тільки до годині безпосередню Використання ключа для реалізації кріптографічної Операції, Що виконують авторізовані сторони. Ці Терміни не можна віднесті до більш Загальної сістемної характеристики ключа, як-від до життєвого циклу ключа. Так ключ шіфрування, Що вікорістовується для одного сеансу зв'язку, тобто короткочасній ключ, Може протікають, вімагаті забезпечення Такої захіщеності, щоб протістояті кріптонападам Досить Довгий Період. З іншого боку, ЯКЩО сигнатура буде перевірена негайно ї у подалі перевіркі Вона не потребує, то и ключ підпісу Може буті захіщеній Тільки на відносно короткий Термін.

2. Життєвий цикл ключа, функції Управління ключами, життєвий цикл Управління ключами

Кріптографічній ключ Може знаходітіся в різніх станах, які визначаються життєвий цикл ключа. Стандарт ISO/IEC 11770 розрізняє Основні та перехідні стани. Основними станами є:

- стан Очікування (Черговий стан) (pending active) - Стан, у якому ключ не вікорістовується для Звич...

загрузка...

Страница 1 из 3 | Следующая страница

Друкувати реферат
Реклама
Реклама
загрузка...