А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
380 . .<br />
:<br />
его вскрытие значительные ресурсы, поскольку полученная выгода позволит<br />
оправдать понесенные расходы;<br />
Q криптоаналитическую атаку на шифр вести тем легче, чем больше перехваченного<br />
шифротекста для него накоплено.<br />
Продолжительность использования ключа во многом зависит от криптосистемы.<br />
<strong>В</strong> различных криптосистемах эта продолжительность должна быть разной. Для шифрования<br />
речевых сообщений, передаваемых по телефону, имеет смысл менять ключ<br />
после каждого разговора. <strong>В</strong> выделенных каналах связи продолжительность использования<br />
ключа определяется ценностью шифруемой информации и скоростью ее передачи.<br />
При скорости в 9600 бит/с смену ключа следует производить реже, чем при скорости<br />
в несколько гигабит в секунду. Если условия позволяют, такие ключи необходимо<br />
менять, по крайней мере, ежедневно.<br />
Не требуют частой смены ключи шифрования ключей. Они используются от случая<br />
к случаю, поэтому объем перехваченного противником шифротекста для них невелик.<br />
Кроме того, о свойствах соответствующего ему открытого текста противнику<br />
заранее ничего не известно, поскольку хороший ключ представляет собой достаточно<br />
случайный набор битов. Однако компрометация ключа шифрования ключей влечет за<br />
собой гораздо более серьезные потери, чем это происходит при потере сеансового<br />
ключа или ключа шифрования данных. Необходим разумный компромисс между вероятностью<br />
вскрытия ключа шифрования ключей из-за его слишком длительного использования<br />
и возможностью компрометации этого ключа при его передаче абонентам сети.<br />
<strong>В</strong> большинстве случаев разумно ежемесячно, а иногда даже ежегодно, менять ключ<br />
шифрования ключей.<br />
Ключи, применяемые для шифрования файлов, которые хранятся на дисках, слишком<br />
часто менять не надо. Регулярное повторное шифрование файлов на Новых ключах<br />
даст только больше полезной информации криптоаналитику, который будет пытаться<br />
их вскрыть. Лучше применить подход, при котором каждый файл шифруется<br />
при помощи своего ключа. <strong>А</strong> сами ключи, в свою очередь, зашифровываются на ключе<br />
шифрования ключей, который затем прячут в надежном месте (например, в стальном<br />
сейфе).<br />
Что касается открытых ключей, то продолжительность их использования в значительной<br />
степени варьируется в зависимости от области применения. Если открытый<br />
ключ применяется для целей аутентификации или для цифровой подписи, он продолжает<br />
оставаться актуальным годами, иногда даже десятилетиями. Но даже в этом случае<br />
не следует пренебрегать сменой ключа каждые 2-3 года, чтобы в распоряжении<br />
криптоаналитика накапливалось меньше шифротекста, необходимого для организации<br />
атаки. <strong>А</strong> старый ключ все равно надо продолжать хранить в секрете — он может<br />
понадобиться, чтобы, например, подтвердить подлинность подписи, поставленной в<br />
течение периода, пока этот ключ был действующим.<br />
Криптографические ключи ни в коем случае не должны попадать в руки противника.<br />
Поэтому, как только в ключах отпала надобность, их следует уничтожить. Если<br />
ключи хранятся на бумажном носителе, его надо сжечь или пропустить через специальный<br />
аппарат для уничтожения бумаг, который должен быть достаточно высокого<br />
качества. <strong>В</strong>едь будет очень обидно, если ваш алгоритм шифрования, способный выдержать<br />
атаку методом грубой силы в течение нескольких миллионов лет, вскроют