ВУЗ:
Составители:
Рубрика:
ключей обновление и регистрация новых ключей обычно включает
безопасные коммуникационные протоколы с доверенной третьей
стороной.
9. Архивация ключа: ключевой материал, более не используемый в
штатном режиме, может быть заархивирован, чтобы обеспечить источник
восстановления ключа при специальных обстоятельствах (например, в
случае возникновения конфликтов о принадлежности ЭЦП). Архивация
подразумевает долговременное хранение ключей в постоперационной
стадии, при этом могут применяться алгоритмы сжатия данных с целью
сокращения объема хранимых ключей.
10. Вывод из эксплуатации и уничтожение: когда более нет
необходимости поддерживать ассоциацию ключа с субъектом, ключ
выводится из эксплуатации, т. е. удаляется из всех публичных записей, и
все копии ключа уничтожаются. В случае секретных ключей должны быть
безопасно стерты все «следы» ключа.
11. Восстановление ключа: если ключевой материал потерян, но при
этом не случилось компрометации (сбой оборудования, забыт пароль),
должно быть возможно восстановить ключевой материал с безопасной
резервной копии.
12. Аннулирование ключа: может быть необходимо удалить ключи
из операционного использования до истечения предполагаемого срока по
различным причинам, включая компрометацию ключей или выбытие
владельца ключа из системы.
4.3.2. Особенности управления ключевой системой
асимметричных криптосистем. Концепция инфраструктуры
открытых ключей
Изображенный на рис. 4.3 жизненный цикл ключа более
соответствует асимметричным криптосистемам. В симметричных он, как
правило, проще (например, сеансовые ключи не регистрируются, не
резервируются, не восстанавливаются, не архивируются).
С точки зрения обеспечения безопасности криптографических ключей
ни одна из указанных стадий жизненного цикла и ни одно из состояний
ключа не является более или менее важным по сравнению с другими, т. е.
если безопасность ключа нарушена хотя бы на одной из стадий, хотя бы в
одном из состояний или при переходе из одного состояния в другое, то это
приведет к нарушению безопасности криптосистемы в целом. Таким
образом, при разработке и эксплуатации систем криптографической
защиты информации большое внимание должно уделяться вопросам
грамотной организации управления криптографическими ключами на всех
этапах их жизненного цикла.
Если рассматривать жизненный цикл ключей с точки зрения
сложности реализации мер обеспечения безопасности ключей, выделяют
88
ключей обновление и регистрация новых ключей обычно включает безопасные коммуникационные протоколы с доверенной третьей стороной. 9. Архивация ключа: ключевой материал, более не используемый в штатном режиме, может быть заархивирован, чтобы обеспечить источник восстановления ключа при специальных обстоятельствах (например, в случае возникновения конфликтов о принадлежности ЭЦП). Архивация подразумевает долговременное хранение ключей в постоперационной стадии, при этом могут применяться алгоритмы сжатия данных с целью сокращения объема хранимых ключей. 10. Вывод из эксплуатации и уничтожение: когда более нет необходимости поддерживать ассоциацию ключа с субъектом, ключ выводится из эксплуатации, т. е. удаляется из всех публичных записей, и все копии ключа уничтожаются. В случае секретных ключей должны быть безопасно стерты все «следы» ключа. 11. Восстановление ключа: если ключевой материал потерян, но при этом не случилось компрометации (сбой оборудования, забыт пароль), должно быть возможно восстановить ключевой материал с безопасной резервной копии. 12. Аннулирование ключа: может быть необходимо удалить ключи из операционного использования до истечения предполагаемого срока по различным причинам, включая компрометацию ключей или выбытие владельца ключа из системы. 4.3.2. Особенности управления ключевой системой асимметричных криптосистем. Концепция инфраструктуры открытых ключей Изображенный на рис. 4.3 жизненный цикл ключа более соответствует асимметричным криптосистемам. В симметричных он, как правило, проще (например, сеансовые ключи не регистрируются, не резервируются, не восстанавливаются, не архивируются). С точки зрения обеспечения безопасности криптографических ключей ни одна из указанных стадий жизненного цикла и ни одно из состояний ключа не является более или менее важным по сравнению с другими, т. е. если безопасность ключа нарушена хотя бы на одной из стадий, хотя бы в одном из состояний или при переходе из одного состояния в другое, то это приведет к нарушению безопасности криптосистемы в целом. Таким образом, при разработке и эксплуатации систем криптографической защиты информации большое внимание должно уделяться вопросам грамотной организации управления криптографическими ключами на всех этапах их жизненного цикла. Если рассматривать жизненный цикл ключей с точки зрения сложности реализации мер обеспечения безопасности ключей, выделяют 88
Страницы
- « первая
- ‹ предыдущая
- …
- 86
- 87
- 88
- 89
- 90
- …
- следующая ›
- последняя »