Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Топ:
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Дисциплины:
2017-12-11 | 395 |
5.00
из
|
Заказать работу |
Различают следующие типы протоколов распределения ключей:
· протоколы передачи (уже сгенерированных) ключей;
· протоколы (совместной) выработки общего ключа (открытое распределение ключей);
· схемы предварительного распределения ключей.
Различают также протоколы распределения ключей между отдельными участниками и между группами участников информационного взаимодействия.
Имеются протоколы, в которых стороны осуществляют передачу ключей при непосредственном взаимодействии, то есть двусторонние протоколы или, иначе, протоколы типа “точка-точка”, и протоколы с централизованным распределением ключей, в которых предусмотрена третья сторона, играющая роль доверенного центра.
Управление ключами состоит из процедур, обеспечивающих:
· включение пользователей в систему;
· выработку, распределение и введение в аппаратуру ключей;
· контроль использования ключей;
· смену и уничтожение ключей;
· архивирование, хранение и восстановление ключей.
Целью управления ключами является нейтрализация таких угроз, как:
1) компрометация конфиденциальности секретных ключей;
2) компрометация аутентичности секретных или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;
3) несанкционированное использование секретных или открытых ключей, например использование ключа, срок действия которого истек.
Управление ключами обычно осуществляется в контексте определенной политики безопасности.
Одним из инструментов, используемых для обеспечения конфиденциальности ключей, является разделение ключей по уровням следующим образом.
1) Главный ключ — высший ключ в иерархии, который не защищается криптографически. Его защита осуществляется с помощью физических или электронных средств.
2) Ключи для шифрования ключей — секретные или открытые ключи, используемые для засекречивания перед передачей или при хранении других шифровальных ключей. Эти ключи сами могут быть зашифрованы с помощью других ключей.
3) Ключи для шифрования данных — используются для защиты данных пользователей.
Ключи более высоких уровней используются для защиты ключей или данных на более низких уровнях, что уменьшает ущерб при компрометации ключей и объем ключевой информации, нуждающейся в физической защите.
Одной из важных характеристик системы управления ключами являются сроки действия ключей. Под сроком действия ключа понимается интервал времени, в течение которого он может быть использован законным пользователем.
Жизненный цикл ключей
Ключевая информация должна быть сменена до момента истечения срока действия ключа. Для этого может быть использована действующая ключевая информация, протоколы распределения ключей и ключевые уровни.
Для того чтобы ограничить ущерб от компрометации ключей, по возможности следует избегать зависимостей между действующей и устанавливаемой ключевой информацией. Например, не рекомендуется защищать очередной сеансовый ключ с помощью действующего сеансового ключа. При хранении секретных ключей должны быть приняты меры по обеспечению их конфиденциальности и аутентичности. При хранении открытых ключей должны быть приняты меры, позволяющие проверить их аутентичность. Конфиденциальность и аутентичность могут быть обеспечены криптографическими, организационными и техническими мерами.
Все криптосистемы, за исключением простейших, в которых используемые ключи зафиксированы раз и навсегда, нуждаются в периодической замене ключей. Эта замена проводится с помощью определенных процедур и протоколов, в ряде которых используются и протоколы взаимодействия с третьей стороной. Последовательность стадий, которые проходят ключи от момента установления до следующей замены, называется жизненным циклом ключей и приведена ниже.
Регистрация пользователей. Эта стадия включает обмен первоначальной ключевой информацией, такой, как общие пароли или PIN-коды, путем личного общения или пересылки через доверенного курьера.
Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!