Реферат: Основні положення управління ключами ISO/IEC 11770
Криптоперіод це визначений період часу, протягом якого конкретний криптографічний ключ затверджується до використання або протягом якого криптографічні ключі залишаються в силі для даної системи та придатні для використання авторизованими сторонами.
Криптоперіод служить для того, щоб:
– обмежити кількість інформації, пов'язаної з ключами, доступної для криптоаналізу;
– зменшити ризик порушення безпеки у випадку компрометації ключа;
– обмежити використання конкретних методів і технологій для ефективної оцінки значення ключа протягом його життєвого циклу;
– обмежити доступний обчислювальний час для проведення інтенсивних криптоаналітичних атак (це відноситься тільки до короткочасних ключів).
За тимчасовою ознакою ключі можна розділити на два класи – довгострокові й короткочасні.
До довгострокових ключів належать головні ключі, а також можуть бути віднесені ключі шифрування ключів і ключі, використовувані в схемах угоди про ключі.
Короткочасними ключами є ключі, що вводяться в дію транспортними ключами або шляхом застосування схем угоди про ключі. Найчастіше короткочасні ключі використовуються як ключі даних або як сеансові ключі (session key), що використовуються одним сеансом зв'язку.
З точки зору застосування короткочасні ключі, звичайно, використовують у комунікаційних додатках, тоді як довгострокові ключі використовуються в додатках, орієнтованих на збереження даних, а також для захисту короткочасних ключів.
Терміни короткочасний і довгостроковий відносяться тільки до часу безпосереднього використання ключа для реалізації криптографічної операції, що виконують авторизовані сторони. Ці терміни не можна віднести до більш загальної системної характеристики ключа, як-от до життєвого циклу ключа. Так ключ шифрування, що використовується для одного сеансу зв'язку, тобто короткочасний ключ, може проте, вимагати забезпечення такої захищеності, щоб протистояти криптонападам досить довгий період. З іншого боку, якщо сигнатура буде перевірена негайно й у подальшому перевірки вона не потребує, то і ключ підпису може бути захищений тільки на відносно короткий термін.
2. Життєвий цикл ключа, функції управління ключами, життєвий цикл управління ключами
Криптографічний ключ може знаходитися в різних станах, які визначають життєвий цикл ключа. Стандарт ISO/IEC 11770 розрізняє основні та перехідні стани. Основними станами є:
– стан очікування (черговий стан) (pending active) – стан, у якому ключ не використовується для звичайних операцій;
– активний стан (active) – стан, у якому ключ використовується для криптографічного опрацювання інформації;
– постактивний стан (post active) – стан, у якому ключ може використовуватися тільки для дешифрування або верифікації. У разі потреби використання ключа за призначенням він переводиться з постактивного в активний стан. Ключ, про котрий відомо, що він скомпрометований, повинен бути негайно переведеним у постактивний стан.
При переході з одного основного стану в інший, ключ може знаходитися в одному з перехідних станів (transition). Такими перехідними станами є:
– генерація – процес генерації ключа, у ході якого відповідно до запропонованих правил генерується ключ;
– активізація (activation) – процес або сукупність процесів, у ході яких ключ стає придатним для використання, тобто переводиться зі стану очікування в активний стан;
– деактивізація (deactivation) – процес або сукупність процесів, що обмежують використання ключа, наприклад, через закінчення терміну дії ключа чи його анулювання або які переводять ключ з активного стану в постактивний;
– реактивізація (reactivation) – процес або сукупність процесів, що дозволяє перевести ключ із постактивного в активний стан для повторного використання;
– знищення (destruction) – завершує життєвий цикл ключа.
На рисунку 2 схематично поданий взаємозв'язок основних станів і перехідних станів.
Життєвий цикл ключа підтримується одинадцятьма функціями управління ключами (key management services). Коротко охарактеризуємо ці функції.
1. Генерація ключа забезпечує генерацію криптографічного ключа з заданими властивостями для конкретних криптографічних додатків.
2. Реєстрація ключа зв'язує ключ з об'єктом (звичайно тільки відповідні секретні ключі). Об'єкт, що бажає зареєструвати ключ, контактує з адміністратором реєстрації.
3. Створення сертифікату ключа гарантує взаємозв'язок відкритого ключа з об'єктом і забезпечується уповноваженим органом сертифікації (crtification authority), що генерує відповідні сертифікати.
4. Розподіл ключа (distribute key) множина процедур безпечного (секретного) забезпечення ключами і пов'язаної з ними інформації уповноважених об'єктів.
5. Інсталяція ключа (install-key) розміщення ключа в устаткуванні управління ключами безпечним способом і готовим до використання.