ВУЗ:
Составители:
Рубрика:
106 Д. С. КУЛЯБОВ
резервирования и восстановления ключей, взаимной сертификации, веде-
ния списков аннулированных сертификатов и автоматического обновления
ключей и сертификатов после истечения срока их действия.
4.4.2. ХРАНЕНИЕ КЛЮЧЕЙ
Согласно правилу Кирхгоффа стойкость шифра и, как следствие, стой-
кость ЭЦП, должна определяться только секретностью ключа, используе-
мого для шифрования или подписи сообщения. Как следствие, секретные
ключи никогда не должны храниться в явном виде на носителях, кото-
рые могут быть скопированы. Во многих существующих разработках этим
условием пренебрегают, оставляя защиту секретных ключей на совести
пользователя системы ЭЦП. В некоторых случаях разработчики предла-
гают варианты хранения на носителях, которые, по их словам, трудно
копируются. Например, «таблетки» Touch Memory, смарт-карты или бес-
контактные карты Proximity. Однако в последнее время за рубежом уча-
стились случаи «удачных» атак на такие носители. Эти случаи преимуще-
ственно зафиксированы за рубежом, но российские «умельцы» ни в чем
не уступают своим западным коллегам, и можно предсказать, что скоро
случаи попыток «взлома» аппаратных носителей будут зафиксированы и в
России.
Для повышения надежности таких схем хранения рекомендуется се-
кретные ключи шифровать на других ключах, которые, в свою очередь,
могут быть тоже зашифрованы. Самый последний ключ в этой иерар-
хии называется главным или мастер-ключом и не должен шифроваться.
Однако к нему предъявляются очень жесткие требования к хранению в
защищенной части компьютера или аппаратуры, реализующей функции
цифровой подписи.
4.4.3. РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ
Очень важный вопрос при выборе системы ЭЦП — это распределение
ключей между абонентами, участвующими в обмене защищаемыми доку-
ментами. Такое распределение может осуществляться двумя способами.
— Путем создания центра генерации и распределения ключей.
Недостаток такого подхода очевиден. Центр обладает полной информаци-
ей о том, кто и какой ключ использует. Компрометация центра распре-
деления приводит к компрометации всей передаваемой между абонентами
этого центра информации. Кроме того, знание секретных ключей абонен-
тов позволяет нечистым на руку сотрудникам центра фальсифицировать
определенные документы, передаваемые в системе обмена информацией.
— Путем прямого обмена ключами между абонентами, которые хотят
обмениваться подписанными сообщениями.
В этом случае основная задача — подтверждение подлинности каждого
абонента, участвующего в обмене.
Подтверждение подлинности абонентов в последнем случае может осу-
ществляться следующим образом.
Страницы
- « первая
- ‹ предыдущая
- …
- 104
- 105
- 106
- 107
- 108
- …
- следующая ›
- последняя »