e. Застосування для гарантії того, що дійсно був установлений правильний ключ процедур затвердження ключів.
f. Здійснення безперервного спостереження за кожним доступом до симетричних і особистих ключів, коли вони у відкритому виді.
g. Забезпечення криптографічної перевірки цілісності на ключі (напр., MAC або цифровий підпис).
h. Використання довірених тимчасових міток для підписаних даних.
і. Знищення ключів як тільки вони стають уже непотрібними.
Самою загрозливою компрометацією є така , що не може бути виявлена. Проте, навіть у цьому випадку можуть бути запропоновані та впроваджені захисні міри. Так системи управління ключами повинні бути спроектовані для ослаблення негативного впливу від компрометації ключів. Вони повинні бути побудовані так, щоб компрометація одного ключа викликала компрометацію як можна меншого числа інших ключів. Наприклад, один криптографічний ключ може використовуватися для захисту даних тільки одного користувача або обмеженого числа користувачів, а не великого числа користувачів.
План відновлення компрометованих ключів має суттєве значення для відновлення криптографічних послуг. Він може бути включений у практичні положення з управління ключами. Необхідно враховувати, що хоча відновлення з компрометованого стану є в основному локальною дією, наслідку від скомпрометованого ключа розділяються усіма, хто використовують систему або устаткування. Тому заходи щодо відновлення зі скомпрометованого стану повинні включати участь усього співтовариства. наприклад, відновлення з компрометації кореневого особового ключа підписання центра сертифікації (CA) вимагає , щоб усі користувачі інфраструктури одержували та інсталювали новий сертифікат центру сертифікації ключів. Для запобігання таких дорогих процедур, може бути доцільним уведення ретельне розроблених запобіжних заходів по недопущенню компрометації.
5.3 Аналіз та обґрунтування вимог з вибору криптографічних алгоритмів та розмірів ключів
У цьому пункті наводяться результати, що стосуються узагальненого аналізу та обґрунтовуються вимоги до криптографічних перетворень (алгоритмів). При цьому розглядаються стандартні криптографічні перетворення або такі, що мають відповідні рекомендації або позитивні висновки. Окрім того, у зв’язку з тим, що реальна стійкість у визначній мірі залежить від розмірів ключів наводяться результати аналізу стійкості у залежності від розмірів ключів.
Розгляд ведеться з урахуванням вимог національних та міжнародних стандартів. В подальшому як безумовний факт вважається необхідність вибору криптографічних систем з алгоритмами, що забезпечують необхідний рівень стійкості. В якості основоположних вихідних даних приймемо передбачуваний час застосування інформаційної системи Тзс та час застосування самої криптографічної системи ТКРС зі стійкістю яка прийнята при прогнозуванні.
5.3.1 Порівнянні стійкості алгоритмів
Відомо, що криптографічні алгоритми забезпечують різні рівні криптографічної стійкості. В основному вона залежить від криптографічного алгоритму, що використовується та розміру ключа, що застосовується. При аналізі стійкості необхідно задатися моделлю порушника, моделлю загроз та моделлю уразливості. Як основну будемо розглядати загрозу типу повне розкриття, у результаті реалізації якої порушник визначає особистий чи таємний ключ, що застосовується. При подальшому аналізі будемо вважати, що два алгоритми вважаються для заданих розмірів ключа Lx та Ly порівнянними по стійкості, якщо кількість зусиль (складність, вартість), що необхідні для "злому алгоритмів" або визначення ключів (із заданими розмірами ключа) з використанням однакових за спроможністю криптоаналітичних систем, приблизно однакові.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.