Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KMZI_otvety.doc
Скачиваний:
13
Добавлен:
17.04.2019
Размер:
3.29 Mб
Скачать

Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.

1) можно исправить протокол, используя PKI инфраструктуры О.К.

Т – удостоверяющий центр

2) А и В хотят обменятся информацией, но у них нет секретного

- есть сертификат О.К. А, т.е. на SKA.

В результате этого шага происходит аутентификация А.

В данном случае получились разные ключи, т.к. ДСЧ качественный. Если использовать PKI, то ключ один и тот же.

Вопрос 35. Протокол явного ключевого обмена.

Ключ передается по каналу связи.

А В

, где для Ц , где для Ц

Для защиты от атак повтора будем использовать нонсы.

Один из участников генерирует ключ и отправляет другому. Дргугой расшифровывает и получает. Должна выполняться аутентификация, обеспечение Ц, защита от повтора, квитирование.

NB – нонс, , , . Для подтверждения, что у В есть ключ, используют

Получение квитанции говорит о том, что ключ домен и действительно это В получил ключ.

Сворачивание ключей (key wrapping). RSA испольует это для шифрования ключа, но не для данных.

Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.

Общие

Схема шифрования: секретные и открытее ключи;

Схема ЦП: О.К. и З.К.;

МАС (ХФ с ключами): секретные ключи;

Криптопротоколы: секретные и открытее ключи.

Все З.К. необходимо правильно хранить.

Управление ключами – администрирование и использование, генерация, регистрация, сертификация, дерегистрация, распределение, установка, хранение, администрирование, выводы из действия, вычисления и уничтожение ключевого материала.

Угрозы управления ключами

- разрушение ключевого материала;

- модификация ключевого материала;

- неавторизованное удаление КМ;

- не полное уничтожение КМ

Защита ключей

1) криптографические методы (шифровать, защищать Ц);

2) некриптографические методы (отметка времени, счетчики);

3) физические средства защиты (специальные аппаратные устройства);

4) организационные методы (ограничение доступа, построение иерархии ключей).

Вопрос 39. Универсальная модель жизненного цикла ключа.

В процессе существования ключи проходят через цепочку состояний:

1) предактивное состояние – в этом состоянии ключ генерируется и хранится, но не используется для защиты;

2) активное состояние – ключ используется для обеспечения ЗИ, может хранится;

3) постактивное состояние – ключ может использоваться только для расшифрования информации или проверки ЦП или Ц, может хранится.

Предактивное стояние - Если принято решение об активном использовании ключа => используется активация, или может быть принято решение об уничтожении.

Дезактивация - Из активного состояния переводится в состояние хранения или проверки ЦП или Ц.

Реактивация – может стать вновь активным, применяется для О.К.

Период

Сервисы

Генерация

Генерация

Регистрация

Сертификация

Распределение

Хранение

Обязательное

Необязательное (необходимо при активации)

Необязательное

Необязательное

Необязательное

Активация

Сертификация

Регистрация

Распределение

Вычисление ключа

Установка

Хранение

Необязательное

Необязательное

Необязательное

Обязательное

Необязательное

Дезактивация

Хранение

Архивирование

Аннулирование

Необязательное

Необязательное

Необязательное

Реактивация

Сертификация (повторная)

Распределение

Вычисление ключа

Установка

Хранение

Необязательное

Необязательное

Обязательное

Необязательное

Уничтожение

Дерегистрация

Разрушение

Архивирование

Обязательное, если…

Обязательное

Необязательное

Регистрация ключа – это связывание ключа с объектом.

Служба регистрации должна создать ключ, который удовлетворяет требованиям защиты. Как правило, ключ должен быть выбран из некоторого объема.

Сертификация – это порождение сертификатов О.К.

Распределение – это доставка ключа пользователям.

Хранение – поддержание ключа в работоспособном состоянии на некотором носителе.

Вычисление

Если производный ключ (или несколько) скомпрометирован, то мастер ключа не остается нескомпрометированным, т.к. f не дает это сделать.

Если какой-то из производных ключей окажется скомпрометированным, то f не дает скомпрометировать друге ключи.

Установка ключа – в устройство, в котором используется.

Архивирование – закладка ключа на резервное копирование.

Аннулирование – запрет активного использования ключа или сертификата.

Если служба регистрации работает, то дерегистрация обязательна.

Дерегистрация – разрушение связи ключа с объектом.

Служба разрушения выполняет уничтожение информации о ключе.

Последнее архивирование необходимо для аудиторских действий.