Технология восстановления ключей
Технология восстановления ключей
(Key Recovery)
Важна для корпоративных приложений,
необходима для
расшифровки
информации сотрудника, который
отсутствует.
Позволяет
авторизованным
субъектам
расшифровать
зашифрованный текст в тех случаях, когда невозможно получить ключ для расшифрования.
Технологии
восстановления
ключей
•Key Escrow ключ с
трехсторонним
cоглашением;
•Использование центра
распределения ключей
TTP;
• Доступ к сеансовому ключу внешней третьей стороны.
Ключ с трехсторонним соглашением (Key escrow)
- хранение ключа или отдельных частей у одного или нескольких объектов доверенных сторон.
Механизм функционирования:
|
рассчитывается |
чтобы |
|
|
|||
берется |
восстановить |
||
значение |
|||
значение |
|||
многочлен в |
многочлена в |
||
ключа k, |
|||
степени n: anxn |
m точках и эти |
||
+ an-1 xn-1 + a1x |
значения |
необходимо |
|
иметь значения |
|||
+ k; |
раздаются m |
||
многочлена в |
|||
|
лицам (m>n); |
||
|
(n+1) точке. |
||
|
|
||
|
|
|
|
|
|
|
Недостатки: необходимость собирать третьи стороны во
время инициализации ключа и соблюдать требования по хранению ключа.
Использование центра распределения ключей
Trusted third party (TTP) - ключи создаются и распространяются третьей доверенной стороной.
|
|
|
|
|
|
Центр |
|
|
|
|
распределения |
|
Данный ключ |
|
|
ключей |
|
используется |
Копии ключей |
|
генерирует |
|
обеими |
сохраняются. |
|
сеансовый |
|
сторонами. |
|
|
ключ. |
|
|
|
|
|
|
|
|
|
Недостатки: |
1)необходим постоянный контакт с |
центром распределения ключей;
2)высокие требования к хранению и стоимости ключей;
3)вопрос доверия к центру.
Доступ к сеансовому ключу внешней третьей стороны
предполагается наличие внешней третьей стороны, которая потенциально может иметь
доступ ко всем сеансовым ключам, но реально
ими не обладает;
сеансовый ключ пользователя должен
дополнительно шифроваться на ОК третьей
стороны;
применяется в файловой системе шифрования EFS.
Желаемые характеристики Key Recovery
технология должна быть понятна абоненту;
технология должна быть приспособлена для работы в глобальных сетях;
технология должна нести небольшую вычислительную нагрузку;
противодействие сговору внешних объектов;
технология должна быть совместима со всеми алгоритмами
шифрования и протоколами распределения ключей;
межплатформенность;
контроль целостности; возможность восстановления по истечении длительного срока;
технология не должна понижать уровень безопасности.