11. Особистий статичний ключ узгодження ключів. Особисті статичні ключі узгодження ключів можуть використовуватися для встановлення симетричних ключів (наприклад, ключів шифрування (упакування) ключів або іншої таємної криптографічної інформації. Кожен особистий статичний ключ узгодження ключів може використовуватись багаторазово. Як і у випадку симетричних ключів узгодження ключів, криптопериод таких ключів залежить від середовища, характеру (наприклад, типів і форматів) і обсягу ключів, а також особливостей алгоритмів і протоколів узгодження ключів, що застосовуються. При умові, що при узгодженні ключів застосовуються особисті статичні ключі узгодження ключів, дозволені або рекомендовані криптографічні алгоритми і функції вироблення ключів (наприклад, сумісні зі стандартними), засіб КЗІ (пристрій) відповідає вимогам і встановлено рівні ризику, то довжина крипто періоду для ключа узгодження ключів може складати 1-2 роки. У ряді застосувань, (напр., електронній пошті), де прийняті повідомлення зберігаються і розшифровуються пізніше, крипто період особистого статичного ключа узгодження ключів може перевищувати криптопериод відкритого статичного ключа узгодження ключів.
12. Відкритий статичний ключ узгодження ключів. Криптоперіод відкритого статичного ключа узгодження ключів повинен (може) бути такий же як крипто період зв'язаного з ним особистого статичного ключа узгодження ключів. Крипто період відкритого статичного ключа узгодження ключів може бути 1-2 роки.
13. Особистий сеансовий ключ узгодження ключів. Особисті сеансові (ефемерні) ключі узгодження ключів є складовими елементами асиметричних пар ключів, що використовуються в окремій трансакції для встановлення одного або більш ключів. Особисті сеансові (ефемерні) ключі узгодження ключів можуть використовуватися для встановлення симетричних ключів (наприклад, ключів шифрування (упакування) ключів) або іншої таємної криптографічної інформації. Вони використовуються для узгодження ключів в окремій транзакції. Однак особистий сеансовий ключ може використовуватись багаторазово для встановлення одного і того самого симетричного ключа з багатьма сторонами під час однієї і тієї ж трансакції (для багато адресної передачі). Криптопериод особистого сеансового ключа узгодження ключів визначається як тривалість окремої трансакції узгодження ключів так і числом трансакції.
14. Відкритий сеансовий ключ узгодження ключів. Відкриті сеансові ключі узгодження ключів є відкритими ключовими елементами асиметричних пар ключів, що використовуються тільки раз для встановлення одного або більш ключів. Вони використовуються тільки для окремої трансакції узгодження ключів. Криптопериод відкритого сеансового ключа узгодження ключів визначається тривалістю окремої трансакції узгодження ключів.
15. Симетричний ключ авторизації. Симетричний ключ авторизації, у залежності від ресурсів, що захищаються, і ролі об'єкта, що отримує санкцію на доступ, може використовуватися протягом розширеного періоду часу. Для цього типу ключа крипто період відправника і одержувача одинакові. Обов’язковими при визначенні крипто періоду для симетричних ключів авторизації є робастність ключа, адекватність криптографічному методові й адекватність механізмів і процедур механізмів захисту. При використання затверджених алгоритмів криптографічних перетворень і розмірів ключа, а також з огляду на необхідність збереження ключів і використання середовища в міру збільшення критичності процесів авторизації, рекомендується, щоб крипто періоди були не більш двох років.
16. Особистий ключ авторизації. Особовий ключ авторизації у залежності від ресурсів, що захищаються, і ролі об'єкта, що отримує санкцію на доступ, може використовуватися протягом розширеного періоду часу. При визначенні крипто періоду для особистих ключів авторизації враховуються вимоги до стійкості ключа, адекватність криптографічного методу й адекватність механізмів і процедур механізмів захисту ключа. Криптоперіод особистого та відкритого ключів авторизації повинні бути однаковими. Для визначеного використання, затверджених криптографічних алгоритмів і розмірів ключа, а також з огляду на необхідність підвищення захисту для забезпечення криптографічної живучості збереження ключів, з урахуванням середовища і критичності процесів авторизації, рекомендується, щоб крипто періоди ключів авторизації були не більш двох років.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.