Центр сертифікації ключів з розробкою станції генерації ключів, страница 25

7. Головний (майстер) ключ. Як правило є симетричним ключем. Симетричний майстер-ключ може багаторазово використовуватися для виведення (обчислення) інших ключів за допомогою (однобічної) функції вироблення ключів. Тому для такого типу ключа необхідно розглядати тільки період перетворень типу за шифрування. У цілому обґрунтування та вибір підходящого крипто періоду залежить від характеру і особливостей застосування ключів, виведених з майстер-ключа, а також від вимог до них. При цьому крипто період ключа, виведеного з майстра-ключа, може бути відносно коротким, наприклад коли він  використовується один разна сеансі  зв'язку або транзакції. Крім того, майстер-ключ може використовуватися більш довгий період часу для вироблення (або повторного вироблення ) безлічі ключів для різних цілей. В цьому випадку крипто період вироблених ключів залежить від вимог до них та їх використання (наприклад, симетричні ключі шифрування або ключі автентифікації). Допускають, що підходящий криптоперіод для симетричного майстра-ключа може складати до одного року, у залежності від середовища використання, критичності інформації, що захищається виробленими ключами, а також необхідного числа ключів, вироблених з використанням майстра-ключа.

8. Особистий  ключ передачі ключів.  Особовий ключ передачі ключів може використовуватись багаторазово для розшифрування. У зв'язку з можливою необхідністю розшифрування переданих ключів через деякий час після їх за шифрування перед передачею, криптопериод особистого ключа передачі ключів може бути більшим за  крипто період зв'язаного з ним відкритого ключа. Криптоперіод особистого ключа повинен бути не більше часу, протягом якого повинні бути розшифровані будь-які ключі, зашифровані за допомогою зв'язаного з особистим відкритого ключа передачі ключів. Величина крипто періоду у залежності від алгоритмів криптографічних перетворень, довжин ключів, обсягу інформації, що може бути захищена ключами, зашифрованими за допомогою зв'язаного відкритого ключа передачі, а також з огляду на можливу потребу  підвищення крипто живучості ключів та критичність процесів, відносно яких здійснюється захист, рекомендується приймати максимальний крипто період до 2 років. У випадку коли прийняті повідомлення зберігаються у зашифрованому вигляді і розшифровуються пізніше, крипто період особистого ключа передачі ключів може перевищувати криптопериод відкритого ключа передачі ключів.

9. Відкритий ключ передачі ключів. Застосовується для за шифрування. Криптоперіод для відкритого ключа передачі ключів повинен бути не менше часу, протягом якого відкритий ключ може використовуватися для фактичного за шифрування. Відкриті ключі передачі ключів можуть бути загальнодоступними. Основним фактором, що повинен враховуватись при визначенні крипто періоду відкритого ключа передачі ключів, є криптоперіод зв'язаного з ним особистого ключа передачі ключів. Причому, як зазначено вище в п. 8, у зв’язку з можливою необхідністю розшифрування  ключів через деякий час після їхнього зашифровування перед передачею, криптоперіод відкритого ключа передачі ключів може бути коротшим ніж криптоперіод зв'язаного з ним особистого ключа.

10. Симетричний ключ узгодження ключів.  Симетричний ключ узгодження ключів може використовуватися багаторазово. У більшості випадків його криптоперіод дорівнює періодам використання ключа відправником та одержувачем. Причому конкретний вибір значення крипто періоду таких ключів залежить від середовища, характеру (напр., типів і форматів) і обсягу ключів, а також особливостей застосовуваних алгоритмів і протоколів узгодження ключів. Причому симетричні ключі узгодження ключів можуть використовуватися як для встановлення симетричних ключів (напр., симетричних ключів шифрування даних) або іншої криптографічної інформації (напр., векторів ініціалізації. Відносно вибору крипто періоду то при умові що застосовуються дозволені або рекомендовані криптографічні алгоритми і функції вироблення ключів( наприклад сумісні зі стандартними), засіб КЗІ (пристрій) відповідає вимогам і встановлено рівні ризику, то довжина крипто періоду для ключа узгодження ключів може складати 1-2 роки.