- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
10. Способи зберігання ключів. Контроль їх зберігання та використання.
Зберігання ключів
При створенні надійної системи криптографічного захисту інформації одним з першочергових завдань є забезпечення надійного зберігання ключів користувача на його робочому місці. Зловмиснику набагато легше дістати несанкціонований доступ до ключів шляхом підкупу співробітників або з використанням спеціальних програмних засобів, таких як віруси та програми прямого доступу до пам'яті, ніж здійснювати дорогі, що вимагають великих обчислювальних і тимчасових витрат атаки на криптографічний алгоритм. Наведемо деякі основні способи організації надійного зберігання ключів на робочому місці користувача:
- Робота з кріптоустройствамі, що мають захищену від несанкціонованого доступу пам'ять для зберігання ключів;
- Зберігання ключів в зашифрованому вигляді безпосередньо на персональному комп'ютері користувача;
- Використання зовнішніх пристроїв для збереження ключів.
Перший спосіб, хоча і є самим надійним, але не завжди у користувача є можливість працювати з такими пристроями. Крім того, як правило, пам'ять кріптоустройств має обмежений обсяг, тому на практиці в них зберігаються ключі для зашифрування або створення сеансових ключів або ключів для файлів (директорій).
Другий спосіб не потребує особливих коментарів і з точки зору практичної реалізації не становить особливого інтересу. Необхідно лише відзначити, що в більшості реалізованих систем криптографічного захисту таким чином зберігаються лише ключі для зашифрування файлів (директорій).
Третій спосіб на сьогоднішній день вважається одним із самих перспективних. Справа в тому, що останнім часом з'явилася велика кількість пристроїв, що мають можливість довгострокового зберігання ключової інформації. Захист таких пристроїв легко вирішується організаційними методами, а можливість їх поєднання з сучасними засобами обчислювальної техніки розширює діапазон застосування, тому даний метод є кращим для практичної реалізації. Серед пристроїв, в яких зберігається ключова інформація, слід виділити магнітні карти, магнітні диски гнучкі, мікросхеми ППЗУ, електронні пластикові ключі та електронні картки (smart-cards). З перерахованих вище найбільш перспективними є смарт-картки, оскільки одночасно з ключовим носієм вони можуть використовуватися в якості технічного засобу реалізації кріптосхем з програмованої логікою.
Зберігання ключів
Певні аспекти зберігання ключів контролювати неможливо. Апаратні засоби шифрування володіють ресурсами пам'яті, необхідними для їх належної роботи. Програмне забезпечення повинне мати ресурси онлайнової пам'яті, включаючи ті, що є в оперативній пам'яті. У сферу правив, що регламентують зберігання ключів, входить створення резервних копій і інші можливості зберігання ключів.
Правила зберігання ключів можуть наказувати, яким чином зберігати ключі, як робити резервні копії або забезпечувати їх пересилку. Але особливо поважно розглянути випадок зберігання ключів на тому ж пристрої або носієві, де зберігаються захищені дані. У одній з дискусій хтось помітив, що зберігати ключі на тому ж диску, де знаходяться захищені дані, все одно, що залишати ключ від будинку під килимком перед дверима. Формулювання правив дуже проста.
