Реферат по предмету "Коммуникации и связь"


Основні положення управління ключами ISO/IEC 11770

Основні положення управління ключами ISO/IEC 11770

1. Класифікація ключів, ієрархія ключів ікриптоперіод
Стандарт ISO/IEC 10770 здійснює класифікаціюключів за такими класифікаційними ознаками (рис. 1).
По-перше, ключі розподіляються в залежності відтого, у якій криптографічній системі вони використовуються – симетричній абонесиметричній. Як відомо, в симетричних криптографічних системах здійснюєтьсядва перетворення, одне на передаючій стороні, інше – на прийомній, яківикористовують той самий ключ. У несиметричних же криптосистемах однеперетворення (відкрите) виконується на одному (відкритому) ключі, а інше,закрите перетворення, виконується на іншому (особистому) ключі. У зв'язку з цимусі ключі можна розділити на такі типи:
Особистий ключ (private key) – ключ із паринесиметричних ключів об'єкта, що повинен використовуватися тільки данимоб'єктом.
Відкритий ключ (public key) – ключ із паринесиметричних ключів об'єкта, який зроблений загальнодоступним.
Особистий і відкритий ключі використовуються внесиметричних криптографічних системах.
Симетричний ключ (symmetric key) – ключ, щовикористовується у симетричних (одноключових) криптографічних системах.
Секретний ключ (secret key) – ключ, щотримається в секреті і використовується тільки певною множиною об'єктів.Секретні ключі це зазвичай симетричні й особисті ключі.
Як симетрична, так і несиметрична криптосистемав найзагальнішому випадку реалізує послуги конфіденціальності (системишифрування) і автентифікації об'єктів і повідомлень (системи автентифікації). Уцьому випадку можна розглядати ключі, що необхідні для реалізації задач цихсистем.
Системи автентифікації містять механізмизабезпечення цілісності повідомлень (МАС-коди, MDC-коди і т.п.) і цифровіпідписи. Дані механізми припускають виконання таких дій:
- постановка цифрової печатки (seal), тобтообчислення симетричної криптографічної контрольної суми (МАС-код);
- підпис – обчислення цифрового підпису;
- перевірка цифрової печатки – повторне обчисленнякриптографічної контрольної функції;
- перевірка підпису – перевірка несиметричногоцифрового підпису.
Таким чином, системи автентифікації використовують три основних типи ключів:
- ключ печатки (sealing key) – симетричний секретнийключ;
- ключ підпису (signature key) – особистий ключ;
- ключ перевірки (verification key) – або відкритийключ (для несиметричних систем), або симетричний секретний ключ (длясиметричних систем).
Системи шифрування містять симетричні йнесиметричні системи й основними типами ключів тут є:
- ключ шифрування – або секретний ключ, або відкритийключ;
- ключ дешифрування – або секретний ключ, абоособистий ключ.
За типом закриття інформації задачузабезпечення конфіденціальності можна розбити на дві підзадачі:
– забезпечення конфіденціальності даних користувача;
– забезпечення конфіденціальності ключового матеріалу.
У зв'язку з цим ключі звичайно, організовуютьсяв ієрархію ключів (key hierarchies).
На верхьому рівні ієрархії розташовуєтьсяголовний або майстер ключ (master key). Головні ключі не можуть бутикриптографічно захищені. Вони захищаються прийняттям відповідних організаційнихзаходів при їхньому розподілі, збереженні, введенні в дію. Розподілздійснюється ручним способом через довірених кур'єрів чи спеціальну пошту, абошляхом безпосередньої інсталяції в криптографічне устаткування при його виготовленніабо постачанні. Захист у цьому випадку здійснюється через фізичну абоелектричну ізоляцію пристрою збереження ключа.
На наступному рівні ієрархії знаходяться ключішифрування ключів (key-encrypting keys). Це симетричні ключі або відкриті ключішифрування, що використовуються для збереження й передачі інших ключів. Якщотакі ключі застосовуються в протоколах доставки ключів, то вони ще називаються транспортнимиключами (key-transport keys).
Нарешті, на нижньому рівні ієрархіїрозташовуються ключі даних (data keys), що застосовуються для реалізації різнихкриптографічних операцій над даними користувача. Найчастіше до таких ключіввідносяться симетричні короткочасні ключі. До таких ключів можна віднести іключі генерації цифрового підпису, які найчастіше є довгостроковими ключами.
Для захисту ключів одного рівня ієрархії можутьвикористовуватися ключі тільки вищого рівня ієрархії. Безпосередньо дляреалізації послуг забезпечення безпеки даних використовуються ключі тількинайнижчого рівня ієрархії. Такий підхід дозволяє обмежити використанняконкретного ключа, тим самим зменшити ризик розкриття ключа й ускладнитипроведення криптоаналітичних атак. Наприклад, компрометація одного ключа даних(тобто ключа на нижньому рівні ієрархії) призведе до компрометації тількизахищених цим ключем даних. Розкриття головного ключа потенційно дає можливістьрозкрити або маніпулювати всіма ключами, що захищені цим ключем (тобто всімаключами ієрархії). Отже, бажано мінімізувати доступ до цього ключа. Можнапобудувати систему таким чином, щоб жодний із користувачів не мав доступу дозначення головного ключа.
Наступною ознакою класифікації ключів є термінїхньої дії або криптоперіод.
Криптоперіод це визначений період часу,протягом якого конкретний криптографічний ключ затверджується до використанняабо протягом якого криптографічні ключі залишаються в силі для даної системи тапридатні для використання авторизованими сторонами.
Криптоперіод служить для того, щоб:
– обмежити кількість інформації, пов'язаної зключами, доступної для криптоаналізу;
– зменшити ризик порушення безпеки у випадкукомпрометації ключа;
– обмежити використання конкретних методів ітехнологій для ефективної оцінки значення ключа протягом його життєвого циклу;
– обмежити доступний обчислювальний час для проведенняінтенсивних криптоаналітичних атак (це відноситься тільки до короткочаснихключів).
За тимчасовою ознакою ключі можна розділити надва класи – довгострокові й короткочасні.
До довгострокових ключів належать головніключі, а також можуть бути віднесені ключі шифрування ключів і ключі,використовувані в схемах угоди про ключі.
Короткочасними ключами є ключі, що вводяться вдію транспортними ключами або шляхом застосування схем угоди про ключі.Найчастіше короткочасні ключі використовуються як ключі даних або як сеансовіключі (session key), що використовуються одним сеансом зв'язку.
З точки зору застосування короткочасні ключі,звичайно, використовують у комунікаційних додатках, тоді як довгострокові ключівикористовуються в додатках, орієнтованих на збереження даних, а також длязахисту короткочасних ключів.
Терміни короткочасний і довгостроковийвідносяться тільки до часу безпосереднього використання ключа для реалізаціїкриптографічної операції, що виконують авторизовані сторони. Ці терміни не можнавіднести до більш загальної системної характеристики ключа, як-от до життєвогоциклу ключа. Так ключ шифрування, що використовується для одного сеансузв'язку, тобто короткочасний ключ, може проте, вимагати забезпечення такоїзахищеності, щоб протистояти криптонападам досить довгий період. З іншого боку,якщо сигнатура буде перевірена негайно й у подальшому перевірки вона непотребує, то і ключ підпису може бути захищений тільки на відносно короткийтермін.
2.Життєвий циклключа, функції управління ключами, життєвий цикл управління ключами
Криптографічний ключ може знаходитися в різнихстанах, які визначають життєвий цикл ключа. Стандарт ISO/IEC 11770 розрізняєосновні та перехідні стани. Основними станами є:
– стан очікування (черговий стан) (pending active)– стан, у якому ключ не використовується для звичайних операцій;
– активний стан (active) – стан, у якому ключвикористовується для криптографічного опрацювання інформації;
– постактивний стан (post active) – стан, уякому ключ може використовуватися тільки для дешифрування або верифікації. Уразі потреби використання ключа за призначенням він переводиться зпостактивного в активний стан. Ключ, про котрий відомо, що вінскомпрометований, повинен бути негайно переведеним у постактивний стан.
При переході з одного основного стану в інший,ключ може знаходитися в одному з перехідних станів (transition). Такимиперехідними станами є:
– генерація – процес генерації ключа, у ходіякого відповідно до запропонованих правил генерується ключ;
– активізація (activation) – процес абосукупність процесів, у ході яких ключ стає придатним для використання, тобтопереводиться зі стану очікування в активний стан;
– деактивізація (deactivation) – процес абосукупність процесів, що обмежують використання ключа, наприклад, череззакінчення терміну дії ключа чи його анулювання або які переводять ключ зактивного стану в постактивний;
– реактивізація (reactivation) – процес абосукупність процесів, що дозволяє перевести ключ із постактивного в активнийстан для повторного використання;
– знищення (destruction) – завершує життєвийцикл ключа.
На рисунку 2 схематично поданий взаємозв'язокосновних станів і перехідних станів.
Життєвий цикл ключа підтримується одинадцятьмафункціями управління ключами (key management services). Коротко охарактеризуємоці функції.
1. Генерація ключа забезпечує генераціюкриптографічного ключа з заданими властивостями для конкретних криптографічнихдодатків.
2. Реєстрація ключа зв'язує ключ з об'єктом(звичайно тільки відповідні секретні ключі). Об'єкт, що бажає зареєструватиключ, контактує з адміністратором реєстрації.
3. Створення сертифікату ключа гарантуєвзаємозв'язок відкритого ключа з об'єктом і забезпечується уповноважениморганом сертифікації (crtification authority), що генерує відповіднісертифікати.
4. Розподіл ключа (distribute key) множинапроцедур безпечного (секретного) забезпечення ключами і пов'язаної з нимиінформації уповноважених об'єктів.
5. Інсталяція ключа (install-key) розміщенняключа в устаткуванні управління ключами безпечним способом і готовим довикористання.
6. Збереження ключа (store-key) безпечнезбереження ключів для подальшого використання або відновлення ключа дляповторного використання.
7. Похідна ключа (derive-key) формуваннявеликої кількості ключів, що називаються похідними ключами, шляхом комбінуваннясекретного вихідного ключового матеріалу, називає мого ключем деривації, ізнесекретними даними на основі використання необоротних процесів.
/>
Рисунок 2 – Взаємозв'язок основних і перехіднихстанів
криптографічний ключкриптоперіод симетричний
8. Архівуваня ключа (archive-key) забезпеченнябезпечного збереження ключів після їх, використання. Дана функція використовуєфункцію збереження ключа та інші засоби, наприклад, зовнішні сховища.
9. Скасування (анулювання) ключа (revoke-key)(відомо як вилучення ключа (delete key)) у випадках компрометації ключа функціязабезпечує безпечну деактивізацію ключа.
10. Дерегістрація ключа (deregister-key)функція реалізується повноважним органом реєстрації, що вбиває запис про те, щоданий секретний ключ, пов'язаний з об'єктом.
1 Знищення ключа (destroy-key) забезпечуєбезпечне знищення ключів, у яких закінчився термін дії. Ця функція включає ізнищення всіх архівних копій ключа.
Послідовність станів, у яких може знаходитисьключовий матеріал, функції управління ключами, інші функції й процеси, щопротікають протягом усього життєвого циклу ключів, утворюють життєвий циклуправління ключами. На рис. 3. поданий життєвий цикл управління ключами і йоговзаємозв'язок з основними станами ключів.
Життєвий цикл управління ключами містить такіосновні етапи й процеси.
1. Реєстрація користувача – процес, у ходіякого об'єкт стає авторизованим членом домену безпеки. Це передбачає придбання(створення) і обмін первинним ключовим матеріалом між користувачем і доменомбезпеки, що, наприклад, розділяється паролем або персональним ідентифікаційнимномером (PIN). Усі дії в ході реєстрації здійснюються безпечними одноразовимиспособами, наприклад через особистий обмін, заказною поштою, довіренимкур'єром.
2. Ініціалізація користувача – процес, у ходіякого об'єкт ініціалізує свій криптографічний додаток (наприклад, інсталює таініціалізує програмне або апаратне забезпечення), включаючи використання абоінсталяцію первинного ключового матеріалу, що був отриманий під час реєстраціїкористувача.

/>
Рисунок 3 – Життєвий цикл управління ключами
3. Генерація ключа. Генерація криптографічнихключів обов'язково повинна містити заходи, спрямовані на забезпеченнявідповідних властивостей ключа і його випадковість. Ці властивостізабезпечуються шляхом використання методів генерації випадкових абопсевдовипадкових чисел. Об'єкт може генерувати собі ключі або самостійно, абозапитувати їх у довірчої сторони.
4. Інсталяція ключа. Ключовий матеріалінсталюється в програмне або апаратне забезпечення об'єкта за допомогою різнихметодів, наприклад ручне введення пароля або PIN, передача даних ізвикористанням диску, постійного запам'ятовуючого пристрою, чіпкарти або іншихапаратних пристроїв (наприклад, завантажника ключа). Первинний ключовийматеріал може служити для організації безпечного on-line сеансу зв'язку, задопомогою якого вводяться в дію основні робочі криптографічні ключі. Уподальшому, відновлення ключового матеріалу повинно здійснюватися за допомогоюбезпечних on-line методів відновлення.
5. Реєстрація ключа здійснюється в тісномузв'язку з інсталяцією ключа і полягає в тому, що ключовий матеріал офіційнозаноситься під унікальним ім'ям об'єкта в закриту базу ключів адміністраторомреєстрації. Для відкритих ключів адміністратор сертифікації створює сертифікативідкритих ключів, що виступають у ролі гарантів істиності й цілісності ключа.Сертифікати заносяться у довідник відкритих ключів і є загальнодоступними.
6. Нормальне використання. На даному етапіключі знаходяться в оперативній досяжності для стандартних криптографічнихдодатків, включаючи контроль використання криптографічних ключів. За нормальнихумов функціонування системи період нормального використання ключів співпадає зкриптоперіодом ключів. У несиметричних криптосистемах ключі з однієї пари можутьзнаходитися на різних етапах свого існування. Наприклад, у деякий момент часувідкритий ключ шифрування може вважатися недійсним, у той час як закритийособистий ключ залишається в активному стані і може використовуватися длядешифрування.
7. Резервування ключа є резервуванням ключовогоматеріалу в незалежному, безпечному сховищі з метою здійснення, у разі потреби,відновлення ключа. Резервні копії ключа в основному відправляються накороткочасне збереження під час нормального використання ключа.
8. Відновлення ключа. Наприкінці криптоперіодуоперативний ключовий матеріал заміняється новим. Це припускає використаннякомбінації функції генерації ключів, розроблення або встановлення нових ключів,реалізації двосторонніх протоколів введення в дію ключів або організаціїзв'язку з залученням довірчої третьої сторони. Для відкритих ключів відновленняі реєстрація нових ключів звичайно припускає реалізацію безпечнихкомунікаційних протоколів за участю адміністратора сертифікації.
9. Архівування ключового матеріалу, що надаліне буде використовуватися для здійснення криптографічних операцій, здійснюєтьсяз метою забезпечення можливості пошуку ключа при виникненні особливих умов,наприклад, розв'язання суперечок, включаючи реалізацію функції причетності.Архівування припускає довгострокове автономне збереження ключа, що виводитьсяпри цьому в постактивний стан.
10. Перед знищенням ключа здійснюється йогодерегістрація, тобто вилучення відповідного запису з довідника, у результатічого знищується взаємозв'язок значення конкретного ключа з об'єктом. Якщоздійснюється знищення секретного ключа, необхідно забезпечити безпечне йнадійне знищення всіх його слідів (залишків).
11 Відновлення ключа здійснюється у випадку,коли ключовий матеріал був загублений у результаті не примусової (ненавмисної)компрометації (збої, несправність устаткування, забування (втрата) пароля). Уцьому випадку використовуються резервні копії ключа.
12. Вилучення (анулювання) ключа припускаєвивід ключа з активного стану в постактивний у результаті, наприклад, йогокомпрометації. При цьому безпосередньо ключ не знищується. Для відкритих ключіву цьому випадку здійснюється вилучення (анулювання) сертифікату.
Поданий життєвий цикл управління ключами єнайбільш загальним і характерним для несиметричних криптосистем. У симетричнихкриптосистемах управління ключами в загальному випадку менш складне. Таксеансові ключі можуть не реєструватися, не резервуватися, не вилучатися і неархівуватися.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат А, зокрема, проблем вдосконалення спеціалізації І комплексного розміщення галузей, раціоналізації виробничо-територіальних зв’язків на основі розвинутого обміну
Реферат Крепостное право причины закрепощения
Реферат Anticencorship Essay Research Paper AntiCensorshipFor a long
Реферат Налоговые органы РФ
Реферат «Интегративный комплекс \"наука-образование-бизнес\": сравнительная эффективность моделей организации и управления»
Реферат Архетип и ментальность в контексте истории
Реферат Современная буржуазная философско-религиозная антропология (концепции Гельмута Плеснера и Арнольда Гелена).
Реферат Вихри течения Ойясио
Реферат 1. Пространство и время в классической физике
Реферат Естествознание - уроки где ставятся проблемы
Реферат Акционерные общества
Реферат Геометричні місця точок на площині та їх застосування
Реферат Влияние социально-экономических процессов на экспансию сниженной лексики в современном русском языке
Реферат А. В. Ковалевська Рецензенти: доцент, канд екон наук, доцент Харківського національного університету радіоелектроніки
Реферат Видатні памятки природи та архітектури Закарпаття