27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 379<br />

же стойкостью, что и старый. Если противник знает старый ключ, он сможет вычислить<br />

для этого ключа соответствующее значение однонаправленной функции и получить<br />

в свое распоряжение новый ключ.<br />

Проще всего хранить ключи для криптосистемы, у которой имеется единственный<br />

пользователь. Пользователь просто запоминает этот ключ и при необходимости вводит<br />

его с клавиатуры компьютера по памяти. Однако поскольку сложный случайный<br />

ключ запомнить нелегко, для его хранения можно использовать магнитную карточку,<br />

или пластиковый ключ с размещенным на нем постоянным запоминающим устройством<br />

(так называемый ПЗУ-ключ) или интеллектуальную смарт-карту. Для ввода такого<br />

ключа достаточно вставить его физический носитель в специальный считыватель,<br />

подключенный к компьютеру. При этом действительное значение вводимого ключа<br />

пользователю неизвестно, и, следовательно, он не сможет его разгласить или скомпрометировать.<br />

Способ использования ключа определяется управляющим кодом, записанным<br />

на физический носитель вместе с этим ключом.<br />

ПЗУ-ключ очень удобен и понятен для многих. Пользователь гораздо лучше осознает,<br />

как правильно обращаться с обычным ключом от замка или системы доступа.<br />

Придание криптографическому ключу такого же вида, какой имеет ставший нам привычным<br />

ключ от замка, позволяет чисто интуитивно избегать многих ошибок, связанных<br />

с хранением криптографических ключей.<br />

С целью дальнейшего уменьшения вероятности компрометации ключа его можно<br />

разделить на две части. Первую часть следует реализовать в виде ПЗУ-ключа, а вторую<br />

— поместить в память компьютера. Тогда потеря носимой части ключа или его<br />

половинки, хранимой в памяти компьютера, не приведет к разглашению криптографического<br />

ключа в целом. <strong>А</strong> части ключа при необходимости можно заменять отдельно<br />

друг от друга.<br />

Труднозапоминаемые ключи можно хранить на компьютерном диске в зашифрованном<br />

виде. Например, открытый ключ, состоящий из многих цифр, лучше зашифровать<br />

с помощью DES-алгоритма и запомнить на диске. Более короткий ключ к DESалгоритму<br />

легче вспомнить, когда понадобится расшифровать открытый ключ.<br />

Если ключи генерируются с использованием хорошего датчика псевдослучайных<br />

двоичных последовательностей, может оказаться более удобно не хранить сгенерированные<br />

ключи, а каждый раз заново их генерировать, задавая соответствующее начальное<br />

значение датчика, которое легко запомнить.<br />

Продолжительность использования<br />

и уничтожение ключей<br />

Любой ключ должен использоваться в течение ограниченного периода времени по<br />

следующим причинам:<br />

Q чем дольше ключ находится в действии, тем больше вероятность того, что он<br />

будет скомпрометирован;<br />

Q при длительном пользовании одним и тем же ключом увеличивается потенциальный<br />

ущерб, который может быть нанесен в случае его компрометации;<br />

О ключ, очень долго применявшийся для шифрования информации, становится лакомым<br />

кусочком для противника, у которого появляется стимул потратить на

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!