Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЯАД_090103.doc
Скачиваний:
16
Добавлен:
10.12.2018
Размер:
123.39 Кб
Скачать

8) Управление ключами.

О чём речь:

Управление ключами включает в себя методы защищенного создания, распределения и хранения ключей. Необходимо обеспечить пользователям возможность просмотра чужих открытых ключей и публикации собственного открытого ключа. Также необходима возможность защищенного получения чужого открытого ключа, в противном случае нападающий может заменить общие ключи или предстать в роли зарегистрированного пользователя. Для этой цели используются сертификаты, которые в идеале невозможно подделать.

Что к чему:

Сертификаты должны создаваться защищенным непроницаемым для нападения образом, в частности, эмитент должен предварительно проверить идентичность индивидуума и его открытый ключ перед тем, как создавать ему сертификат. Если обнаруживается, что чей-то частный ключ потерян или ском¬прометирован, то необходимо предупредить об этом остальных пользователей и запретить шифрование и расшифровывание сообщений этими ключами. Все пользователи должны иметь способ защищенного хранения своих частных ключей, чтобы, с одной стороны, они были недоступны злоумышленникам, а с другой стороны, чтобы их мог использовать законный владелец. Срок жизни ключа должен быть ограничен, а после истечения этого срока необходимо создать новый ключ.

Рекомендуемый размер ключа для каждого конкретного приложения зависит от двух условий. Во-первых, необходимо учесть значимость ключа. Во-вторых, размер ключа зависит от используемого криптографического алгоритма.

9) Стандартизация в криптографии.

О чём речь:

Криптографические стандарты необходимы для взаимодействия в области защиты информации. По существу эти стандарты (условия и протоколы) обеспечивают согласованность действий участников сеанса связи или транзакции и фактически регламентируют работу.

Что к чему:

Свой вклад в создание криптографических стандартов вносят правительства разных государств, производители и другие организации, в том числе ISO, ANSI, IEEE, NIST и IETF

Стандартизация в криптографии

1. Стандарты ANSI Х9

2. Стандарты ITU-T (CCITT)

3. Стандарты PKCS

4. Стандарты ISO

5. Стандарт IEEE Р1363

6. IETF Security Area ибюллетени RFC


Выше указаны различные институты стандартизации, общества умных и очень умных людей, по наименованиям собраний которых стандарты и названы. Суть, в общей лишь сложности, интересна. Но не в этот раз.

10) Поточные шифры: принцип построения и сравнительная характеристика.

О чём речь:

Поточное шифрование – один из алгоритмов симметричного шифрования, который работает намного быстрее любого алгоритма блочного шифрования.

Что к чему:

В то время как блочные шифры работают с большими объемами данных, поточные шифры обычно используются для шифрования небольших объемов, измеряемых, как правило, битами. Шифрование любого открытого текста блочным шифром создает зашифрованный текст и использует ключ. При поточном шифровании степень преобразования каждого элемента зависит от его размещения в шифруемом тексте. Поточный шифр создает так называемый поточный ключ – последовательность битов, которая при шифровании комбинируется с открытым текстом (обычно по правилу XOR с каждым битом).

Создание поточного ключа может не зависеть от открытого и зашифрованного текстов. Это называется синхронным поточным шифрованием. Если же поточный ключ зависит от исходных данных и результата их шифрования, то шифрование называют самосинхронизирующимся. Большинство реализаций поточного шифрования являются синхронными.

(В принципе, здесь всё написано, но, по большому счёту, нихера не понятно. Сначала разберитесь.)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]