Управ-ле-ня лю-ча-ми

Кро-ме ви-бо-ра під-хо-дя-щей для кон-крет-ної ІС кріп-то-гра-фі-че-ської сис-те-ми, важ-ва про-бле-ма - управ ле-ня лю-ча-ми. Як би не би-ла складність на і на-деж-на са-ма кріп-то-сі-сте-ма, вона ос-но-ва-на на ис-поль-зо-ва-ванні лю-чий. Ес-ли для забезпе-пе-че-ня кон-фі-ден-ци-аль-но-го об-ме-на ін-фор-ма-ци-їй ме-ж-ду дво-ма поль-зо- ва-ті-ля-ми про-процес про-ме-на клю-ча-ми три-віа-льон, то в ІС, де ко-ли-че-ст-під поль-зо-ва-ті-лей з -ставити-ля-ет де-сят-ки і сот-ні управ-ле-ня лю-ча-ми - серь-ез-ва про-бле-ма.

Під клю-че-вої інфор-фор-ма-ци-їй по-ні-ма-ет-ся з-під-куп-ність всіх дей-ст-ву-ють в ІС лю-чий. Ес чомусь аж забезпе-пе-че-но дос-та-точ-но на-деж-ве управ-ле-ня лю-че-вої інфор-фор-ма-ци-їй, то за-вла-дів нею , зло-умиш-льон-ник по-лу-ча-ет НЕ-ог-ра-ні-чен-ний дос-туп до всієї ін-фор-ма-ції.

Управ-ле-ня лю-ча-ми - ін-фор-ма-ци-он-ний про-процес, вклю-чаю-щий в се-бе три еле-мен-ту:

Рас-смот-рим, як вони долж-ни бути реа-лі-зо-ва-ни для то-го, що-б забезпе-пе-чить без-пас-ність лю-че-вої інфор-фор-ма- ції в ІС.

У са-мом на-ча-ле раз-го-во-ра про кріп-то-гра-фі-че-ських ме-то-дах б-ло ска-за-но, що ні сто-ит ис-поль -ЗО-вать НЕ-слу-чай-ні лю-чи з це-ллю ліг-ко-сти їх за-за-мі-на-ня. У серь-ез-них ІС ис-поль-зу-ють-ся спе-ци-аль-ні ап-па-рат-ні та про-грам-ні ме-то-ди ге-ні-ра-ції слу- чай-них лю-чий. Як пра-ви-ло ис-поль-зу-ють дат-чи-ки ПСЧ. Од-на-ко сте-пень слу-чай-но-сті їх ге-ні-ра-ції долж-на бути дос-та-точ-но ви-со-ким. Іде-аль-ним ге-ні-ра-то-ра-ми яв-ля-ють-ся уст-рій-ст-ва на ос-но-ве "на-ту-раль-них" слу-чай-них про-цес-сов. На-прі-мер, співаючи ві лисій се-рий-ні про-раз-ці ге-ні-ра-ції лю-чий на ос-но-ве бе-ло-го ра-діо-шу-ма. Дру-гим слу-чай-ним ма-те-ма-ти-че-ським об'єк-ек-те яв-ля-ють-ся де-ся-тич-ні зна-ки ірраціональних чисел, напрімеріліе. які обчислюються за допомогою стандартних математичних методів.

В ІС з середніми вимогами захищеності цілком прийнятні програмні генератори ключів, які обчислюють ПСЧ як складну функцію від поточного часу і (або) числа, введеного користувачем.

накопичення ключів

Під на-ко-п-ле-ні-му лю-чий по-ні-ма-ет-ся ор-га-ні-за-ція їх збе-ні-ня, вчених-та і уда-ле-ня.

Як і скільки-ку ключ яв-ля-ет-ся са-мим при-лу-ка-тель-ним для зло-умиш-льон-ні-ка об'єк-ек-те, від-кри-ваю-щим йому шлях до кон-фі-ден-ци-аль-ної ін-фор-ма-ції, то по-про-сам на-ко-п-ле-ня лю-чий сле-ду-ет уде-лять осо-бою вни ма-ня.

Сек-рет-ні лю-чи ні-ко-ли не повинен-ни за-пі-си-вать-ся в яв-ном ві-де на но-си-ті-ле, ко-то-рий мо-же бути вва-тан або ско-пі-ро-ван.

У дос-та-точ-но складність ної ІС один поль-зо-ва-тель мо-же пра-цю-ва-ти з біль-шим об'єк-е-мом лю-че-вої інфор-фор-ма-ції, і іно-гда так-же віз-ні-ка-ет НЕ-про-хо-ді-ність ор-га-ні-за-ції мі-ні-баз дан-них по клю-че-вої інфор-фор ма-ції. Та-кі ба-зи дан-них від-ве-ча-ють за при-ня-тя, збе-ні-ня, облік і уда-ле-ня іс-поль-Зуї-мих лю-чий.

Отже, ка-ж-дая ін-фор-ма-ція про ис-поль-Зуї-мих лю-чах долж-на збе-нить-ся в за-Шиф-ро-ван-ном ві-де. Лю-чи, за-Шиф-ро-ви-ваю щие лю-че-ву ін-фор-ма-цію на-зи-ва-ють-ся мас-тер-лю-ча-ми. Ж-ла-тель-но, що-б мас-тер-лю-ни ка-ж-дий поль-зо-ва-тель знав наи-зуст, і не збе-Ніл їх по-про-ще на ка-ких -Чи-бо ма-те-ри-аль-них но-си-ті-лях.

Дуже важ-ним ус-ло-ві-му без-пас-но-сті ін-фор-ма-ції яв-ля-ет-ся пе-ріо-ді-че-ське про-нів-ле-ня клю- че-вої інфор-фор-ма-ції в ІС. При цьому пе-ре-на-зна-чати-ся долж-ни як звичайні-ні лю-чи, так і мас-тер-лю-чи. В осо-бо від-вет-ст-вен-них ІС про-нів-ле-ня лю-че-вої інфор-фор-ма-ції ж-ла-тель-но де-лать еже-ден-но.

По-прос про-нів-ле-ня лю-че-вої інфор-фор-ма-ції свя-зан і з третину-ім еле-мен-том управ-ле-ня лю-ча-ми - рас-пре- де-ле-ні-му лю-чий.

Рас-пре-де-ле-ня лю-чий - са-мий від-вет-ст-вен-ний про-процес в управ-ле-ванні лю-ча-ми. К не-му пред-яв-ля-ють-ся два тре-бо-ва-ня:

Опе-ра-тив-ність і точ-ність рас-пре-де-ле-ня

Прихований-ність рас-пре-де-ляе-мих лю-чий.

В по-слід-неї ча-ма за-ме-тен зрушення в сто-ро-ну іс-поль-зо-ва-ня кріп-то-сі-стем з від-кри-тим лю-чом, в ко- то-яких про-бле-ма рас-пре-де-ле-ня лю-чий від-па-да-ет. Тим не ме-неї рас-пре-де-ле-ня лю-че-вої інфор-фор-ма-ції в ІС тре-бу-ет но-вих еф-ФЕК-тив-них ре-ше-ний.

Рас-пре-де-ле-ня лю-чий ме-ж-ду поль-зо-ва-ті-ля-ми реа-лі-зу-ють-ся дво-ма раз-ни-ми під-хо-да -ми:

1. Пу-тим ство-да-ня од-но-го ледве не-як-ких цін-тров рас-пре-де-ле-ня лю-чий. Ні-дос-та-ток та-ко-го під-хо-да з-сто-ит в тому, що в цен-тре рас-пре-де-ле-ня з-вест-но, ко-му і ка -кіе клю-чи на-зна-че-ни і це по-зво-ля-ет чи-тать все со-про-ще-ня, цир-ку-ли-гу-щие в ІС. Мож-ли-ні зло-упот-дит-ле-ня су ще ст вен але впливав-ють на за-щі-ту.

2. Пручи-мій об-мен клю-ча-ми ме-ж-ду поль-зо-ва-ті-ля-ми ін-фор-ма-ци-он-ної сис-те-ми. У цьому слу-чаї про-бле-ма со-сто-ит в тому, що-б на-деж-но удо-сто-ве-рить під-лін-ність суб'єктів незалежно-ек-тов.

В про-их слу-ча-ях долж-на бути га-ран-ти-ро-ва-на під-лін-ність се-ан-са свя-зи. Це мож-но забез-пе-чить дво-ма спо-со-ба-ми:

1. Ме-ха-нізм за-про-са-від-ве-та. ко-то-рий з-сто-ит в сле-дую-щем. Ес-ли поль-зо-ва-тель А ж-ла-ет бути збіль-рен-ним, що з-об-ще-ня ко-то-рий він по-лу-ча-ет від В, не яв- ля-ють-ся лож-ни-ми, він вклю-ча-ет в по-си-гавкоті-моє для в со-про-ще-ня НЕ-перед-ска-Зуї-мий еле-мент (за-прос ). При від-ве-ті поль-зо-ва-тель В дол-дружин ви-пол-нитка не-ко-то-рую опе-ра-цію над цим еле-мен-том (на-прі-мер, до- ба-вить 1). Це не-мож-ли-во здійсню-ще ст вити за-ра-неї, так як не з-вест-но, но-кое слу-чай-ве чис-ло при-дет в за-про-се . Як і сле по-лу-че-ня від-ве-та з ре-зуль-та-та-ми дей-ст-вий поль-зо-ва-тель А мо-же бути збіль-рен, що се-анс яв-ля-ет-ся під-лін-ним. Ні-дос-тат-кого це-го ме-то-да яв-ля-ет-ся мож-ли-ність ус-та-нов-ле-ня хо-тя і складність ної за-ко-но-заходів -но-сти ме-ж-ду за-про-сом і від-ве-те.

2. Ме-ха-нізм від-мет-ки ча-ме-ні ( "ча-мен-ної штем-пель"). Він під-ра-зу-ме-ва-ет фік-са-цію ча-ме-ні для ка-ж-до-го со-про-ще-ня. У цьому слу-чаї ка-ж-дий поль-зо-ва-тель ІС мо-же знати, на-скільки-ко "ста-рим" яв-ля-ет-ся при-шед-шиї з-об-ще ня.

В про-их слу-ча-ях сле-ду-ет ис-поль-зо-вать Шиф-ро-ва-ня, що-б бути збіль-рен-ним, що від-вет по-СЛАН не зло-умиш -льон-ні-кому і штем-пель від-мет-ки ча-ме-ні не через ме-нен.

При ис-поль-зо-ва-ванні від-ме-ток ча-ме-ні вста-ет про-бле-ма до-пус-ти-мо-го вре-мен-но-го ін-тер-ва ла за-держ-ки для під-твер-жде-ня під-лін-но-сті се-ан-са. Адже спів-про-ще-ня з "ча-мен-ним штем-пе-лем" в прин-ци-пе НЕ мо-же бути пе-ре-да-но мгно-вен-но. Кро-ме це-го когось пь-ю-тер-ні ча-си по-лу-ча-ті-ля і від-пра-ві-ті-ля НЕ мо-гут бути аб-со-лют-но син -хро-ні-зи-ро-ва-ни. Ка-де за-паз-ди-ва-ня "штем-пе-ля" вва-тать по-доз-ри-тель-ним.

По-цьому в ре-аль-них ІС, на-прі-мер в сис-те-мах оп-ла-ти кре-дит-них кар-то-чек ис-поль-зу-ет-ся імен-но вто -рой ме-ха-нізм ус-та-нов-ле-ня під-лін-но-сті і за щі ти від під-де-лок. Іс-поль-Зуї-мий ін-тер-вал со-ставши-ля-ет від од-ної до Ні-скільки-ких мі-нут. Біль-ШОЕ чис-ло з-вест-них спо-со-бов кра-жи елек-трон-них де-млостей, ос-но-ва-но на "вклі-ні-ва-ванні" в цей про-ме -жу-ток з під-лож-ни-ми за-про-са-ми на сня-тії де-млостей.

Для обміну ключами можна використовувати криптосистеми з відкритим ключем, використовуючи той же алгоритм RSA.

Але досить ефективним виявився алгоритм Діффі-Хелмана, що дозволяє двом користувачам без посередників обмінятися ключем, який може бути використаний потім для симетричного шифрування.

Схожі статті