Составители:
В понятие управления ключами входит совокупность методов
решения таких задач, как:
- генерация ключей;
- распределение ключей;
- хранение ключей;
- уничтожение ключей.
Правильное решение перечисленных задач имеет огромное
значение, так как в большинстве случаев криптоаналитику проще
провести атаку на ключевую подсистему, а не на сам алгоритм
криптографической защиты. Использование стойкого алгоритма
шифрования
является необходимым, но далеко не достаточным
условием построения надёжной системы криптографической
защиты информации. Используемые в процессе информационного
обмена ключи нуждаются в не менее надёжной защите на всех
стадиях своего жизненного цикла.
Под алгоритмом хранения ключей понимают организацию их
безопасного хранения, учета и удаления. Секретные ключи никогда не
должны записываться в явном виде на носителе, который может быть
считан или скопирован.
В данной главе основное внимание уделяется протоколам
распределения ключей на основе симметричных и асимметричных
криптосистем. Протоколы распределения ключей должны
обеспечивать взаимную аутентификацию сторон, целостность
сообщений и защиту от повторных запросов. Вопросы генерации,
хранения и уничтожения ключей подробно рассмотрены в [1,5,21].
Длина ключа определяет верхнюю границу стойкости
криптосистемы. Криптоаналитик всегда может воспользоваться
силовой
атакой, которая состоит в тотальном переборе по всему
пространству возможных ключей. Однако размер этого
пространства растёт по экспоненциальному закону при увеличении
длины ключа. Например, если длина ключа l = 256, то число
возможных ключей составляет более 10
76
.
130
Страницы
- « первая
- ‹ предыдущая
- …
- 126
- 127
- 128
- 129
- 130
- …
- следующая ›
- последняя »