Docsity
Docsity

Подготовься к экзаменам
Подготовься к экзаменам

Учись благодаря многочисленным ресурсам, которые есть на Docsity


Получи баллы для скачивания
Получи баллы для скачивания

Заработай баллы, помогая другим студентам, или приобретай их по тарифом Премиум


Руководства и советы
Руководства и советы

Основні положення управління ключами ISO/IEC 11770 реферат 2010 по коммуникациям и связи на украинском языке , Сочинения из Теория массовой коммуникации

Основні положення управління ключами ISO/IEC 11770 реферат 2010 по коммуникациям и связи на украинском языке

Вид: Сочинения

2016/2017

Загружен 12.04.2017

refbank7136
refbank7136 🇷🇺

2.5

(2)

10 документы

1 / 11

Toggle sidebar

Сопутствующие документы


Частичный предварительный просмотр текста

Скачай Основні положення управління ключами ISO/IEC 11770 реферат 2010 по коммуникациям и связи на украинском языке и еще Сочинения в формате PDF Теория массовой коммуникации только на Docsity! Основн! положення управлёння ключами [ЗОЛЕС 11770 1. Класифікація ключів, ієрархія ключів і криптоперіод Стандарт ISO/IEC 10770 здійснює класифікацію ключів за такими класифікаційними ознаками (рис. 1). По-перше, ключі розподіляються в залежності від того, у якій криптографічній системі вони використовуються – симетричній або несиметричній. Як відомо, в симетричних криптографічних системах здійснюється два перетворення, одне на передаючій стороні, інше – на прийомній, які використовують той самий ключ. У несиметричних же криптосистемах одне перетворення (відкрите) виконується на одному (відкритому) ключі, а інше, закрите перетворення, виконується на іншому (особистому) ключі. У зв'язку з цим усі ключі можна розділити на такі типи: Особистий ключ (private key) – ключ із пари несиметричних ключів об'єкта, що повинен використовуватися тільки даним об'єктом. Відкритий ключ (public key) – ключ із пари несиметричних ключів об'єкта, який зроблений загальнодоступним. Особистий і відкритий ключі використовуються в несиметричних криптографічних системах. Симетричний ключ (symmetric key) – ключ, що використовується у симетричних (одноключових) криптографічних системах. Секретний ключ (secret key) – ключ, що тримається в секреті і використовується тільки певною множиною об'єктів. Секретні ключі це зазвичай симетричні й особисті ключі. Як симетрична, так і несиметрична криптосистема в найзагальнішому випадку реалізує послуги конфіденціальності (системи шифрування) і автентифікації об'єктів і повідомлень (системи автентифікації). У цьому випадку можна розглядати ключі, що необхідні для реалізації задач цих систем. Системи автентифікації містять механізми забезпечення цілісності повідомлень (МАС-коди, MDC-коди і т.п.) і цифрові підписи. Дані механізми припускають виконання таких дій: • зменшити ризик порушення безпеки у випадку компрометації ключа; • обмежити використання конкретних методів і технологій для ефективної оцінки значення ключа протягом його життєвого циклу; • обмежити доступний обчислювальний час для проведення інтенсивних криптоаналітичних атак (це відноситься тільки до короткочасних ключів). За тимчасовою ознакою ключі можна розділити на два класи – довгострокові й короткочасні. До довгострокових ключів належать головні ключі, а також можуть бути віднесені ключі шифрування ключів і ключі, використовувані в схемах угоди про ключі. Короткочасними ключами є ключі, що вводяться в дію транспортними ключами або шляхом застосування схем угоди про ключі. Найчастіше короткочасні ключі використовуються як ключі даних або як сеансові ключі (session key), що використовуються одним сеансом зв'язку. З точки зору застосування короткочасні ключі, звичайно, використовують у комунікаційних додатках, тоді як довгострокові ключі використовуються в додатках, орієнтованих на збереження даних, а також для захисту короткочасних ключів. Терміни короткочасний і довгостроковий відносяться тільки до часу безпосереднього використання ключа для реалізації криптографічної операції, що виконують авторизовані сторони. Ці терміни не можна віднести до більш загальної системної характеристики ключа, як-от до життєвого циклу ключа. Так ключ шифрування, що використовується для одного сеансу зв'язку, тобто короткочасний ключ, може проте, вимагати забезпечення такої захищеності, щоб протистояти криптонападам досить довгий період. З іншого боку, якщо сигнатура буде перевірена негайно й у подальшому перевірки вона не потребує, то і ключ підпису може бути захищений тільки на відносно короткий термін. 2. Життєвий цикл ключа, функції управління ключами, життєвий цикл управління ключами Криптографічний ключ може знаходитися в різних станах, які визначають життєвий цикл ключа. Стандарт ISO/IEC 11770 розрізняє основні та перехідні стани. Основними станами є: – стан очікування (черговий стан) (pending active) – стан, у якому ключ не використовується для звичайних операцій; – активний стан (active) – стан, у якому ключ використовується для криптографічного опрацювання інформації; – постактивний стан (post active) – стан, у якому ключ може використовуватися тільки для дешифрування або верифікації. У разі потреби використання ключа за призначенням він переводиться з постактивного в активний стан. Ключ, про котрий відомо, що він скомпрометований, повинен бути негайно переведеним у постактивний стан. При переході з одного основного стану в інший, ключ може знаходитися в одному з перехідних станів (transition). Такими перехідними станами є: – генерація – процес генерації ключа, у ході якого відповідно до запропонованих правил генерується ключ; – активізація (activation) – процес або сукупність процесів, у ході яких ключ стає придатним для використання, тобто переводиться зі стану очікування в активний стан; – деактивізація (deactivation) – процес або сукупність процесів, що обмежують використання ключа, наприклад, через закінчення терміну дії ключа чи його анулювання або які переводять ключ з активного стану в постактивний; – реактивізація (reactivation) – процес або сукупність процесів, що дозволяє перевести ключ із постактивного в активний стан для повторного використання; – знищення (destruction) – завершує життєвий цикл ключа. На рисунку 2 схематично поданий взаємозв'язок основних станів і перехідних станів. Життєвий цикл ключа підтримується одинадцятьма функціями управління ключами (key management services). Коротко охарактеризуємо ці функції. 1. Генерація ключа забезпечує генерацію криптографічного ключа з заданими властивостями для конкретних криптографічних додатків. 2. Реєстрація ключа зв'язує ключ з об'єктом (звичайно тільки відповідні секретні ключі). Об'єкт, що бажає зареєструвати ключ, контактує з адміністратором реєстрації. 3. Створення сертифікату ключа гарантує взаємозв'язок відкритого ключа з об'єктом і забезпечується уповноваженим органом сертифікації (crtification authority), що генерує відповідні сертифікати. 4. Розподіл ключа (distribute key) множина процедур безпечного (секретного) забезпечення ключами і пов'язаної з ними інформації уповноважених об'єктів. 5. Інсталяція ключа (install-key) розміщення ключа в устаткуванні управління ключами безпечним способом і готовим до використання. 6. Збереження ключа (store-key) безпечне збереження ключів для подальшого використання або відновлення ключа для повторного використання. 7. Похідна ключа (derive-key) формування великої кількості ключів, що називаються похідними ключами, шляхом комбінування секретного вихідного ключового матеріалу, називає мого ключем деривації, із несекретними даними на основі використання необоротних процесів. Рисунок 2 – Взаємозв'язок основних і перехідних станів криптографічний ключ криптоперіод симетричний 8. Архівуваня ключа (archive-key) забезпечення безпечного збереження ключів після їх, використання. Дана функція використовує функцію активному стані і може використовуватися для дешифрування. 7. Резервування ключа є резервуванням ключового матеріалу в незалежному, безпечному сховищі з метою здійснення, у разі потреби, відновлення ключа. Резервні копії ключа в основному відправляються на короткочасне збереження під час нормального використання ключа. 8. Відновлення ключа. Наприкінці криптоперіоду оперативний ключовий матеріал заміняється новим. Це припускає використання комбінації функції генерації ключів, розроблення або встановлення нових ключів, реалізації двосторонніх протоколів введення в дію ключів або організації зв'язку з залученням довірчої третьої сторони. Для відкритих ключів відновлення і реєстрація нових ключів звичайно припускає реалізацію безпечних комунікаційних протоколів за участю адміністратора сертифікації. 9. Архівування ключового матеріалу, що надалі не буде використовуватися для здійснення криптографічних операцій, здійснюється з метою забезпечення можливості пошуку ключа при виникненні особливих умов, наприклад, розв'язання суперечок, включаючи реалізацію функції причетності. Архівування припускає довгострокове автономне збереження ключа, що виводиться при цьому в постактивний стан. 10. Перед знищенням ключа здійснюється його дерегістрація, тобто вилучення відповідного запису з довідника, у результаті чого знищується взаємозв'язок значення конкретного ключа з об'єктом. Якщо здійснюється знищення секретного ключа, необхідно забезпечити безпечне й надійне знищення всіх його слідів (залишків). 11 Відновлення ключа здійснюється у випадку, коли ключовий матеріал був загублений у результаті не примусової (ненавмисної) компрометації (збої, несправність устаткування, забування (втрата) пароля). У цьому випадку використовуються резервні копії ключа. 12. Вилучення (анулювання) ключа припускає вивід ключа з активного стану в постактивний у результаті, наприклад, його компрометації. При цьому безпосередньо ключ не знищується. Для відкритих ключів у цьому випадку здійснюється вилучення (анулювання) сертифікату. Поданий життевий цикл управл!ння ключами е най@лып загальним 1 характерним для несиметричних криптосистем. У симетричних криптосистемах управлёчня ключами в загальному випадку менш складне. Так сеансов] ключ! можуть не рееструватися, не резервуватися, не вилучатися 1 не архвуватися.
Docsity logo