Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по КМЗИ.docx
Скачиваний:
14
Добавлен:
17.04.2019
Размер:
777.16 Кб
Скачать

26. Принципы генерации и хранения криптографических ключей.

В качестве секретной информации используются криптографические ключи. Криптографический ключ представляет собой последовательность символов, выработанную по определенным правилам. Эта последовательность используется при криптографических преобразованиях текстов. Для каждого криптографического алгоритма существуют свои требования, в соответствии с которыми создаются ключи. Каждый ключ создается для определенного алгоритма. Генерацию ключей ЭЦП на начальном этапе достаточно выполнять внешними программами из криптографического пакета. Ключи может генерировать один или более администраторов. Но для того, чтобы избежать компрометации ключей нужно, чтобы каждый пользователь мог сам сгенерировать/перегенериовать свой комплект секретных и открытых ключей. После генерации комплекта ключей пользователь должен зарегистрировать свой открытый ключ у администратора для того, чтобы другие пользователи системы могли проверить подлинность его электронной подписи. Таким образом, надо чтобы программа генерации была доступна пользователю системы как отдельная программа, либо была включена в состав системы. Также желательно иметь средства доставки открытых ключей от пользователя к администратору и зарегистрированных ключей (сертификатов) обратно. При хранении ключей решаются задачи их секретности и целостности, а также задачи архитектуры ключей. При создании надежной системы криптографической защиты информации одной из первоочередных задач является обеспечение надежного хранения ключей пользователя на его рабочем месте. Злоумышленнику гораздо легче получить несанкционированный доступ к ключам путем подкупа сотрудников или с использованием специальных программных средств, таких как вирусы и программы прямого доступа к памяти, чем осуществлять дорогостоящие, требующие больших вычислительных и временных затрат атаки на криптографический алгоритм. Приведем некоторые основные способы организации надежного хранения ключей на рабочем месте пользователя:

- работа с криптоустройствами, имеющими защищенную от несанкционированного доступа память для хранения ключей;

- хранение ключей в зашифрованном виде непосредственно на персональном компьютере пользователя;

- использование внешних устройств для хранения ключей.

27. Функции управления ключами

Управление ключами состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей. Целью управления ключами является нейтрализация таких угроз, как: компрометация конфиденциальности закрытых ключей; компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ; несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек. Основные функции управления ключами: Формирование или генерация криптографических ключей. Используется так называемый Центр распределения ключей. При генерации ключей используются различные методы генерации случайных чисел; Распределение или аутентификация ключей; Аутентификация открытых ключей; Функция использования или применения ключей; Хранение ключей; Функция определения порядка замены ключей; Депонирование ключей; Отмена ключей; Функция удаление или уничтожения ключей.