Центр сертифікації ключів з розробкою станції генерації ключів, страница 22

В прикладній криптографії обґрунтовано та вважається загально визнаним що при криптографічних перетвореннях кожен ключ повинний використовуватися тільки з однією метою (наприклад, направленого шифрування, автентифікації, захисту (упакування) ключів, генерації випадкових чисел, цифрового  підпису, авторизації тощо). Як показали дослідження причинами цього є наступне:

1. Використання одного і того самого ключа для двох різних криптографічних перетворень може послабити його захист;

2. Більш тяжкими будуть наслідки збитку, що можуть бути нанесені у випадку компрометації ключа.

3. Деякі використання ключа впливають один на іншого. Наприклад, розглянемо пари ключів, що використовують  для передачі ключів і для цифрових підписів. У цьому випадку особистий  ключ використовується і як особистий ключ передачі ключів (для розшифрування ключів шифрування) і як особистий ключ цифрового пыдпису. За цих умов може знадобитися зберігати особистий ключ передачі ключів довше ніж відповідний особистий  ключ передачі ключів розшифрування ключів. Особистий ключ підпису повинний знищуватися після закінчення свого строку дії (для запобігання його компрометації). У цьому випадку строк дії  особистого ключа передачі ключів при розшифруванні і особистого  ключа цифрового підпису суперечать один одному. В той же час, з використанням одного ключа можуть бути надані  багато послуг – цифровий підпис з метою забезпечення неспростовності, цілісності та справжності, або коли один симетричний ключ шифрування даних може використовуватися для шифрування й автентифікації даних.

          Однією з основних вимог, що висувається до ключа є наперед визначений криптографічний період   ТП) [29, 30], під яким розуміють  період часу, протягом якого конкретний ключ санкціонується для використання законними об'єктами або ключі будуть залишатися в дії для заданої системи. Причому правильно обґрунтований та заданий криптопериод:

- обмежує кількість інформації, що захищається заданим ключем та  може бути доступною для криптоаналізу;

- обмежує ступінь розкриття деякого обсягу інформації у випадку компрометації одного ключа;

- обмежує використання конкретного алгоритму криптографічного перетворення;

- обмежує  час для спроб проникнення у фізичні, процедурні і логічні механізми доступу, що забезпечують захист ключа від несанкціонованого розкриття.

- обмежує період, протягом якого інформація може бути скомпрометована в результаті ненавмисного розкриття ключа несанкціонованим об'єктом;

- обмежує час, що доступний криптоаналітику  (у застосуваннях, де не потрібно довгострокового захисту ключів). Як слідує із,  криптоперіод можна визначити і через максимальну кількість даних, що захищаються ключем.

Для більш детального дослідження необхідно визначити та враховувати фактори ризику, які впливають на допустиму величину  криптоперіоду.

Як зазначається в до факторів, що впливають на ризик розкриття, необхідно відносити:

- стійкість криптографічних перетворень (наприклад, алгоритм, довжина ключа, розмір блоку і режим застосування  тощо);

- вид реалізації криптографічних перетворень (наприклад, реалізація згідно FІPS 140-3 рівня 4 або програмна реалізація );

- середовище застосування (наприклад, засіб захисту обмеженого доступу, відкритий офісне середовище чи загальнодоступний термінал);

- обсяг інформаційного потоку або число трансакцій;

- час захисту даних;

- вид захисту (наприклад, шифрування даних, цифровий підпис, вироблення  ключів, захист ключів тощо);

- метод криптографічного перетворення (наприклад, уведення через клавіатуру, шифрування  за допомогою пристрою завантаження ключів, де людина не має прямого доступу до ключової інформації, вилучене перетворення  в межах PKІ);

- процес відновлення ключів або виведення ключів;

- число вузлів у мережі , що розділяють загальний ключ;

- число копій ключа і розподіл таких копій;

- вид погроз для інформації (наприклад, від кого інформація захищена і які його технічні можливості, а також і фінансові ресурси, що можуть бути застосовані для здійснення атаки).