25.02.2003 17:08:37CryptoPro и "закрытая" схема распределения ключей Ответов: 3
Сергей
Можно ли CryptoPro использовать для симмметричной схемы шифрования ГОСТ-ом без генерации сессионных ГОСТ-ключей, обмена public-ключами и т.п.? (Продполагается использовать "закрытую" схему распределения ключей, хранящихся в e-Token и т.п. устройствах. Эти ключи генерятся и раздаются в одном месте.)
 
Ответы:
26.02.2003 11:06:35kure
Вообще КриптоПро CSP использует открытое распределение ключей.

Но ГОСТ шифрования у нас симметричный, поэтому используются сессионные ключи.

Если вы думаете, что в симметричной схеме распределения ключей информация шифруется на долговременных ключах, то это не так. Все равно используется сессионные ключи.

Теперь про eToken и т.д. и т.п. и симметричное распределение ключей.

Представьте, что у вас 1000 пользователей. Каждому из них нужно дать вектор ключей для связи с друг другом. Если информацию с ключом будет бат по 60, то у вас уже 65 Кб, которые нужно записать. И кончился eToken.

Что касается централизованной генерации ключей. Открытое распределение ключей не отменяет такой возможности.
Генерите ключи и раздавайте пользователям.




26.02.2003 13:04:52Сергей
Большое спасибо за ответ!

Понимаю преимущества открытого распределения ключей - только тут задача достаточно специфическая: есть сеть серверов и операторские консоли. Требуется, чтобы шифровался трафик между консолью и сервером - причем совсем не обязательно, чтобы каждый с каждым имел свою пару ключей - может быть одна на всех.

Поэтому, при шифровании на долговременных ключах:
1. Память eToken не переполнится (там будет храниться 1 ключ)
2. Не нужно реализовывать механизм хранения public-ключей консолей и серверов.

Если я правильно понимаю, при использовании CryptoPro, от сессионных ключей "не отвертеться". Поэтому, каждый сервер должен хранить список public-ключей консолей, а каждая консоль - список public-ключей серверов. Получаем проблемы для тех, кто занимается поддержкой - при добавлении/удалении операторского места надо обновить список ключей на всех серверах, а при добавлении/удалении сервера - список ключей на операторских консолях. Что, согласитесь, может быть неудобно.
27.02.2003 13:38:24kure
Шифровать на одном ключе для всех смысла не имеет.
Что будете делать когда у вас одна "консоль" вместе с ключом уволилась.
Менять ключи у всех?

В окрытом распределении добавлять ключи (сертификаты) каждому не нужно.

Можно исходить из условий:
1. Сертификат выдан центром которому доверяют.
2. Сертификат не отозван.

Кроме этого вам нужно будет реализовать собственный протокол. Зачем.
Пользуйте SSL (TLS).