Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коваль_відповіді.docx
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
1.29 Mб
Скачать

11. Тривалість та зберігання ключів.

11 Компрометація-факт доступу сторонньої особи до захищається ключу, а також підозра на нього. Дії при компрометації ключа • Скомпрометований ключ відразу ж виводиться з дії, замість його вводиться запасний або новий ключ. • Про компрометації негайно сповіщаються всі учасники обміну інформацією. Ключ або сертифікат вносяться в спеціальні списки, що містять скомпрометовані ключі (стоп-листи, списки відкликання сертифікатів і т. П.) Компрометація ключа може також призвести до компрометації інформації, що передавалася з використанням даного ключа.

Тривалість зберігання ключів:

  • Чми довше ключ використовується ти більша імовірність того що він буде скомпрометований

  • Тривале використання одного і того самого ключа збільшує потенційні втрати

Знищення ключів

  • Немає потреби в ключі

  • Якщо ключ втратив свій час дії

12 Критерії вибору криптологічного алгоритму

Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

  • зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;

  • число операції, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення й відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;

  • число операцій, необхідних для розшифровування інформації шляхом перебору всіляких ключів, повинне мати строгу нижню оцінку й виходити за межі можливостей сучасних комп'ютерів ( з урахуванням можливості використання мережних обчислень) або вимагати неприйнятно високих витрат на ці обчислення;

  • знання алгоритму шифрування не повинне впливати на надійність захисту;

  • незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при шифруванні того самого вихідного тексту;

  • незначна зміна вихідного тексту повинне приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;

  • структурні елементи алгоритму шифрування повинні бути незмінними;

  • додаткові біти, що уводяться в повідомлення в процесі шифрування, повинні бути повністю й надійно сховані в шифрованому тексті;

  • довжина шифрованого тексту не повинна перевершувати довжину вихідного тексту;

  • не повинне бути простих і легко встановлюваних залежностей між ключами, послідовно використовуваними в процесі шифрування;

  • будь-який ключ із множини можливих повинен забезпечувати надійний захист інформації;

  • алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинне вести до якісного погіршення алгоритму шифрування.

Не слід забувати й про такі банальні речі, як гроші. Іншими словами - скільки буде коштувати збиток, який понесе власник інформації, при несанкціонованім її використанні? чи Коштує ця інформація тих вкладень, які необхідно зробити для закриття інформації?

13-15 пит .Методи шифрування каналів зв’язку

Теоретично шифрування можливе на будь-якому рівні моделі OSI. На практиці ж дані шифрують або на найнижчих рівнях (фізичному або канальному), або на вищих рівнях (мережному або транспортному). Якщо дані шифрують на нижніх рівнях, процес називають канальним шифруванням (link-by-link); шифрується все, що йде по каналу передавання даних. Якщо дані шифруються на верхніх рівнях, процес називають кінцевим (або абонентським) шифруванням (end-to-end); дані шифруються за виборчим принципом і залишаються у зашифрованому вигляді до розшифрування кінцевим користувачем. Кожному з підходів властиві переваги та недоліки.