17. Відкритий ключ авторизації. Відкритий ключ авторизації є загальнодоступним елементом асиметричної пари ключів, що використовується для верифікації привілеїв об'єкта, що володіє зв'язаним особистим ключем. Криптопериод відкритого ключа авторизації повинний бути таким же як особистого ключа авторизації, тобто: не більш двох років.
В таблиці 5.2 наведені узагальнені значення рекомендованих криптоперіодів.
Наведемо також рекомендації відносно криптографічної інформації для криптографічних перетворень. До іншої криптографічної інформації відносно крипто періодів встановлених вимог не має. В той же час, можна дати такі рекомендації.
1. Параметри області домену повинні залишатись в дії до їхньої зміни.
2. Вектор Ініціалізації (ІV) при криптографічних перетвореннях потрібно зберігати обмежений час.
3. Поділювані таємниці (секрети) повинні бути знищені відразу ж як тільки вони стають непотрібними для виконання криптографічних перетворень.
4. RNG початкові числа повинні бути знищені негайно після їх використання.
5. Інша загальнодоступна інформація не повинна зберігатися довше, ніж це потрібно для виконання криптографічних перетворень.
6. Проміжні результати повинні бути знищені негайно після їх використання.
Таблиця 5.2 – Рекомендовані криптоперіоди для різних типів ключів
Тип ключа |
Криптоперіод |
|
Період використання відправника (OUP) |
Період використання одержувача |
|
1. Особистий ключ підпису |
1 – 3 роки |
|
2. Відкритий ключ підпису |
Кілька років (у залежності від розміру ключа) |
|
3. Симетричний ключ автентифікації |
≤ 2 роки |
≤ OUP + 3 роки |
4. Особистий ключ автентифікації |
1 – 2 роки |
|
5. Відкритий ключ автентифікації |
1 – 2 роки |
|
6. Симетричні ключі шифрування ключів |
≤ 2 года |
≤ OUP + 3 года |
7. Симетричні ключі упакування ключів |
≤ 2 роки |
≤ OUP + 3 роки |
8. Симетричні й асиметричні ключі генерування випадкових чисел |
При повторному завданні початкового числа (reseeding) |
|
9. Симетричний майстер-ключ |
Біля 1 року |
|
10. Особистий ключ передачі ключів |
≤ 2 роки 14 |
|
11. Відкритий ключ передачі ключів |
1 – 2 роки |
|
12. Симетричний ключ узгодження ключів |
1 – 2 роки |
|
13. Особистий статичний ключ узгодження ключів |
1 – 2 роки 15 |
|
14. Відкритий статичний ключ узгодження ключів |
1 – 2 роки |
|
15. Особистий сеансів (ефемерний) ключ узгодження ключів |
Одна трансакція узгодження ключів |
|
16. Відкритий сеансів(ефемерний) ключ узгодження ключів |
Одна трансакція узгодження ключів |
|
17. Симетричний ключ авторизації |
≤ 2 років |
|
18. Особистий ключ авторизації |
≤ 2 років |
|
19. Відритий ключ авторизації |
≤ 2 років |
Проведений аналіз також показав, що відносно ключів та криптографічної інформації повинні бути забезпеченими ряд гарантій відносно їх цілісності, справжності (вірогідності) параметрів області та вірогідності відкритих ключів. Гарантія вірогідності дає користувачеві впевненість у тому, що відкритий ключ є математично правильним. Це зменшує імовірність використання слабких або викривлених ключів. Недостовірні відкриті ключі можуть приводити до недостатнього забезпечення захисту (включаючи цифровий підпис, установлення ключів, шифрування), а також до витоку деякої або всієї інформації про особистий ключ власника і витік деякої або всієї інформації про особистий ключ, комбінованого з недостовірним відкритим ключем (як це може бути зроблене при виконанні узгодження ключів або шифрування з відкритим ключем). Одним з важливих способів одержання гарантії вірогідності є верифікація визначених математичних властивостей, якими повинен володіти відкритий ключ. Іншим способом є одержання гарантії від довіреної третьої сторони, яка проводить перевірку вірогідності властивостей.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.