Центр сертифікації ключів з розробкою станції генерації ключів, страница 23

Проведений аналіз дозволив виробити рекомендації з вибору  криптопериоду для конкретних типів ключа

Криптоперіод, необхідний для заданого ключа, може залежати від типу ключа, а також середовища використання і характеристик даних, описаних вище. Нижче дані деякі загальні рекомендації з вибору криптопериодe для різних типів ключа. Помітимо, що даються значення грубого порядку для рекомендованих криптопериодов. Більшість з них є крипто періоду порядку декілька років, обґрунтування здійснено з урахуванням:

- вимоги відносно максимальної операційної  ефективності;

- допущень за мінімальним критерієм, що пов’язаний  із середовищем використання.

Вказані вимоги необхідно уточнювати у залежності від виду криптографічного перетворення.

Розглянемо ці вимоги у залежності від криптографічних перетворень.

1. Криптографічне перетворення типу цифровий підпис.

 Для  особистого ключа цифрового  підпису вважається що:

- криптоперiод особистого  ключа підпису може бути коротше ніж криптоперіод відповідного відкритого ключа перевіряння (верифікації) цифрового  підпису;

- з урахуванням конкретного використання затверджених  алгоритмів і розмірів ключа, а також з огляду на необхідність підвищення крипто живучості та з урахуванням критичності процесів, для яких надається ключ, максимальний рекомендований криптопериод може бути  до трьох років. Ключ повинний бути знищений після завершення вказаного періоду.

Відносно відкритого ключа перевіряння підпису необхідно враховувати, що криптопериод відкритого ключа перевіряння  підпису може бути більше ніж криптоперіод відповідного йому особистого ключа підпису. По суті, це період, під час якого повинен бути перевіреним  будь-який документ або дані, що підписані за допомогою відповідного особистого ключа. Але збільшення криптоперіоду відкритого ключа  накладає відносно мінімальні вимоги до його захисту. Як показав аналіз, необхідно враховувати, що для будь-якого криптографічного алгоритму і розміру  ключа вразливість до криптоаналізу згодом збільшується. При чому, хоча вибір стійкого або найбільш стійкого алгоритму та ключа великого розміру може мінімізувати таку уразливість до криптоаналізу, це не впливає на наслідки від здійснення успішних атак на фізичні, процедурні і логічні механізми управління доступу для особового ключа.

2. Автентифікація засобом симетричного криптографічного перетворення. Як показав аналіз, допустима величина криптопериоду таємного ключа  автентифікації залежить від критичності інформації, що захищається з його використанням. Для дуже критичної інформації може знадобитися, щоб ключ автентифікації був унікальним. Для менш критичної інформації криптоперіод може бути більшим. Також може знадобитися, щоб ключ був доступний для перевіряння (верифікації) MAC захищених даних навіть після закінчення періоду використання відправника (тобто період використання одержувача перевищує період використання відправника). Окрім того, якщо MAC ключ буде скомпрометований, то для зловмисника з'являється можливість модифікації автентифікованих даних та  повторного обчислення MAC. Рекомендується щоби для затверджених симетричних криптоалгоритмів та розмірів ключів, а також з урахуванням впливу середовища та критичності інформації для забезпечення цілісності якої використовується ключ, рекомендований максимальний період використання таємного ключа автентифікації відправником  може  бути  до 2 років, а максимальний період використання при перевірянні до 5 років.

3. Автентифікація з використанням асиметричних криптографічних перетворень. Розглянемо вимоги відносно особистого та відкритого перетворень. Особистий  ключ автентифікації може використовуватись  багаторазово. Зв'язаний з ним відкритий ключ може бути сертифікований, тобто з відкритого ключа виготовлений сертифікат. У більшості випадків криптопериод особистого ключа автентифікації такий же як криптопериод зв'язаного відкритого ключа. У залежності від середовища, в якому він використовується та критичності інформації яка автентифікується, строк дії особистого ключа може складати декілька років. Відносно відкритого ключа, то у більшості випадків криптоперіод відкритого ключа автентифікації такий же як криптопериод зв'язаного з ним особистого ключа автентифікації. Але  по суті він може дорівнювати періодові на протязі якого  повинна  контролюватись інформації, що захищена з використанням відповідного особистого ключа.