Центры распределения ключей в корпоративных компьютерных системах

К функциям подсистемы управления ключами шиф­рования относятся:

·   генерация, тестирование, учет и распределение клю­чей;

·   контроль за хранением и уничтожением ключей;

·   контроль за вводом в действие и сменой ключей;

·   ведение базы данных открытых ключей на центре распределения ключей (ЦРК);

·   рассылка БД пользователям;

·   контроль за вводом в действие и сменой ключей цифровой подписи;

·   контроль и диагностирование программно-аппарат­ных средств защиты.

Подсистема состоит из центра распределения клю­чей и программно-аппаратных средств, интегрирован­ных в рабочие станции пользователей.

В СЗИ ИС управление ключами возлагается на центр распределения ключей. ЦРК осуществляет:

·   централизованную генерацию симметричных шифрключей, их распределение и контроль за дальнейшим использованием;

·   ведение и рассылку базы данных открытых ключей;

·   контроль за использованием несимметричных ключей;

·   ведение архивов открытых ключей цифровой под­писи;

·   участие в предварительной проверке спорных си­туаций, возникающих при использовании цифровой подписи;

·   разработку мероприятий на случай компрометации ключей;

·   гарантированное стирание ключевых данных на носителях по истечении срока действия ключей.

В качестве ключевой схемы целесообразно выбрать двухуровневую (главный ключ, формируемый на ЦРК, ‘ плюс сеансовый ключ, формируемый пользователем).

Ключи цифровой подписи рекомендуется формиро­вать самим пользователям, чтобы не создавать пробле­му доверия к ЦРК. Последний осуществляет управле­ние открытыми ключами цифровой подписи. При этом формируется база данных открытых ключей, которая рассылается всем пользователям ИС, применяющим цифровые подписи. ЦРК следит за обновлением базы ; контролирует ввод в действие и срок действия ключей цифровой подписи, разрабатывает мероприятия на случай компрометации ключей.

Управление ключами: этот информационный процесс состоит из трех элементов: генерации ключей, накопления ключей и распределения ключей. Для обеспечения безопасности информации в информационных системах (ИС), они должны быть организованы следующим образом:

Генерация ключей: Не стоит использовать неслучайные ключи с целью легкости их запоминания. В настоящее время для ИС со средними требованиями применяются программные генераторы ключей, вычисляющие последовательность случайных чисел (ПСЧ) как сложную функцию от текущего времени или числа, введенного пользователем. В особо секретных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Как правило, используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высока. Идеальным генераторами являются устройства на основе «натуральных» случайных процессов. Например, появились серийные образцы генерации ключей на основе «белого радиошума».

Накопление ключей: Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. Поэтому эта информация должна быть зашифрована. Ключи, зашифровывающие информацию такого рода называются мастер-ключами. Желательно, чтобы пользователь знал их наизусть, а не хранил на каких-либо носителях и обновлял ежедневно.

Криптосистемы с открытым ключом:

Как бы ни были сложны и надежны криптографические системы — их слабое место при практической реализации — проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом, опять же в конфиденциальном порядке, передан другому. Т.е. для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы были предложены системы с открытым ключом.

Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному алгоритму. Один ключ является открытым, а другой закрытым.

Исходный текст шифруется открытым ключом, после чего передается адресату, который расшифровывает его с помощью закрытого ключа, известного только ему.

Принцип работы криптосистем с открытым ключом заключается в том, что они используют необратимые или односторонние функции, по которым при заданном значении x относительно легко вычислить значение f(x), однако если y = f(x), то простого пути для вычисления значения x не существует. Соответственно множество необратимых функций порождает все разнообразие систем с открытым ключом. Однако тут стоит заметить, что под необратимостью стоит понимать не теоретическую, а практическую невозможность вычисления обратного значения, используя современные аппаратные средства (естественно за обозримый промежуток времени). Также стоит сказать о том, что мало только гарантировать криптостойкость алгоритма, желательно было бы дать конкретное, гарантированное минимальное время его раскрытия. Вообще, все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований: разложение больших чисел на простые множители, вычисление логарифма в конечном поле и вычисление корней алгебраических уравнений.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом для открытых систем. Их также можно использовать и в качестве средств распределения ключей. Однако, они более трудоемки, чем традиционные криптосистемы. Поэтому, часто на практике рационально с помощью систем с открытым ключом (СОК) распределять ключи, объем которых незначителен, а непосредственную расшифровку данных проводить посредствам обычных криптосистем.

Ссылка на основную публикацию
Adblock detector