27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

380 . .<br />

:<br />

его вскрытие значительные ресурсы, поскольку полученная выгода позволит<br />

оправдать понесенные расходы;<br />

Q криптоаналитическую атаку на шифр вести тем легче, чем больше перехваченного<br />

шифротекста для него накоплено.<br />

Продолжительность использования ключа во многом зависит от криптосистемы.<br />

<strong>В</strong> различных криптосистемах эта продолжительность должна быть разной. Для шифрования<br />

речевых сообщений, передаваемых по телефону, имеет смысл менять ключ<br />

после каждого разговора. <strong>В</strong> выделенных каналах связи продолжительность использования<br />

ключа определяется ценностью шифруемой информации и скоростью ее передачи.<br />

При скорости в 9600 бит/с смену ключа следует производить реже, чем при скорости<br />

в несколько гигабит в секунду. Если условия позволяют, такие ключи необходимо<br />

менять, по крайней мере, ежедневно.<br />

Не требуют частой смены ключи шифрования ключей. Они используются от случая<br />

к случаю, поэтому объем перехваченного противником шифротекста для них невелик.<br />

Кроме того, о свойствах соответствующего ему открытого текста противнику<br />

заранее ничего не известно, поскольку хороший ключ представляет собой достаточно<br />

случайный набор битов. Однако компрометация ключа шифрования ключей влечет за<br />

собой гораздо более серьезные потери, чем это происходит при потере сеансового<br />

ключа или ключа шифрования данных. Необходим разумный компромисс между вероятностью<br />

вскрытия ключа шифрования ключей из-за его слишком длительного использования<br />

и возможностью компрометации этого ключа при его передаче абонентам сети.<br />

<strong>В</strong> большинстве случаев разумно ежемесячно, а иногда даже ежегодно, менять ключ<br />

шифрования ключей.<br />

Ключи, применяемые для шифрования файлов, которые хранятся на дисках, слишком<br />

часто менять не надо. Регулярное повторное шифрование файлов на Новых ключах<br />

даст только больше полезной информации криптоаналитику, который будет пытаться<br />

их вскрыть. Лучше применить подход, при котором каждый файл шифруется<br />

при помощи своего ключа. <strong>А</strong> сами ключи, в свою очередь, зашифровываются на ключе<br />

шифрования ключей, который затем прячут в надежном месте (например, в стальном<br />

сейфе).<br />

Что касается открытых ключей, то продолжительность их использования в значительной<br />

степени варьируется в зависимости от области применения. Если открытый<br />

ключ применяется для целей аутентификации или для цифровой подписи, он продолжает<br />

оставаться актуальным годами, иногда даже десятилетиями. Но даже в этом случае<br />

не следует пренебрегать сменой ключа каждые 2-3 года, чтобы в распоряжении<br />

криптоаналитика накапливалось меньше шифротекста, необходимого для организации<br />

атаки. <strong>А</strong> старый ключ все равно надо продолжать хранить в секрете — он может<br />

понадобиться, чтобы, например, подтвердить подлинность подписи, поставленной в<br />

течение периода, пока этот ключ был действующим.<br />

Криптографические ключи ни в коем случае не должны попадать в руки противника.<br />

Поэтому, как только в ключах отпала надобность, их следует уничтожить. Если<br />

ключи хранятся на бумажном носителе, его надо сжечь или пропустить через специальный<br />

аппарат для уничтожения бумаг, который должен быть достаточно высокого<br />

качества. <strong>В</strong>едь будет очень обидно, если ваш алгоритм шифрования, способный выдержать<br />

атаку методом грубой силы в течение нескольких миллионов лет, вскроют

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!