Криптографическая защита информации. Яковлев А.В - 78 стр.

UptoLike

рации должна быть достаточно высокой. Идеальными генераторами явля-
ются устройства на основе "натуральных" случайных процессов. Например,
появились серийные образцы генерации ключей на основе белого радио-
шума. Физический датчик случайных чисел встроен в ядро процессора Pen-
tium-III. Другим случайным математическим объектом являются десятич-
ные знаки трансцендентных чисел, например π или е, которые вычисляют-
ся с помощью стандартных математических методов.
В ИС со средними требованиями защищенности вполне приемлемы
программные генераторы ключей, которые вычисляют ПСЧ как сложную
функцию от текущего времени и (или) числа, введенного пользователем.
Под накоплением ключей понимается организация их хранения, учета
и удаления.
Поскольку ключ является самым привлекательным для злоумышленни-
ка объектом, открывающим ему путь к конфиденциальной информации, то
секретные ключи никогда не должны записываться в явном виде на носителе,
который может быть считан или скопирован.
В достаточно сложной ИС один пользователь может работать с боль-
шим объемом ключевой информации, и иногда даже возникает необходи-
мость организации мини-баз данных по ключевой информации. Такие базы
данных отвечают за принятие, хранение, учет и удаление используемых
ключей.
Вся информация об используемых ключах должна храниться в зашиф-
рованном виде. Ключи, зашифровывающие ключевую информацию, назы-
ваются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользо-
ватель знал наизусть, и не хранил их вообще на каких-либо материальных
носителях.
Очень важным условием безопасности информации является перио-
дическое обновление ключевой информации в ИС. При этом переназна-
чаться должны как обычные ключи, так и мастер-ключи. В особо ответст-
венных ИС обновление ключевой информации желательно делать еже-
дневно.
Для описания алгоритмов и методов в этой главе потребуются сле-
дующие обозначения:
I
A
идентификатор стороны А;
D
A
секретное криптопреобразование стороны А (с использованием
секретного ключа асимметричной криптосистемы);
Е
А
открытое криптопреобразование стороны А (с использованием
открытого ключа асимметричной криптосистемы);
T
А
временной штамп стороны А;
R
А
случайное число, выбранное стороной А.
Распределение ключейсамый ответственный процесс в управлении
ключами. К нему предъявляются два требования:
1. оперативность и точность распределения;
2. скрытность распределяемых ключей.
В рамках симметричной (одноключевой) системы шифрования двум
пользователям, желающим установить безопасное взаимодействие, необхо-
димо сначала установить безопасный общий ключ. Одной из возможностей
является использование третьей стороны, такой как курьера. На практике
по соображениям безопасности необходимо время от времени менять ключ.
Это может сделать использование курьера или другой подобной схемы до-
рогостоящим и неэффективным.
Альтернативой является получение двумя пользователями общего
ключа от центрального органацентра распределения ключей (ЦРК), с
помощью которого они могут безопасно взаимодействовать. Для организа-
ции обмена данными между ЦРК и пользователем последнему при регист-
рации выделяется специальный ключ, которым шифруются сообщения,
передаваемые между ними. Поскольку каждому пользователю выделяется
отдельный ключ, его компрометация не приведет к особо неприятным по-
следствиям. Слабое место этого подхода заключается в следующем: в ЦРК,
обладающий доступом к ключам, возможно проникновение злоумышлен-
ника. Вследствие концентрации доверия одно нарушение безопасности
скомпрометирует всю систему. Кроме того, ЦРК может, например, долгое
время участвовать в пассивном подслушивании, прежде чем это будет об-
наружено, хотя доказать это может оказаться трудно.
В больших сетях эта процедура может стать узким местом, поскольку