Статус: Активный участник
Группы: Участники
Зарегистрирован: 28.01.2008(UTC) Сообщений: 40 Откуда: Москва Поблагодарили: 3 раз в 2 постах
|
olin написал:СКЗИ должны обеспечивать заданный уровень надёжности применяемых криптографических преобразований информации, определяемый значением допустимой вероятности неисправностей или сбоев, приводящих к получению злоумышенником дополнительной информации о криптографическом преобразовании. К сожалению, на данный момент аппаратные средства для хранения и обработки данных не обладают достаточной надёжностью, поэтому приходится хранить ключ разделённым на две части (маскированный ключ и маску). Причём маскированный ключ и маска по отдельности не дают злоумышленнику никакой информации о ключе. В таком виде ключ находится и на контейнере, и в памяти компьютера, а в открытом виде - только на регистрах процессора. Мало того, есть исполнения СКЗИ, когда и на регистрах процессора их нет. :) olin написал: Также есть ряд других ограничений, касающихся персональной ответственности за ключевую информацию. Таким образом, ключи нельзя хранить ни в одном файле, ни в базе данных, ни передавать по сети, Всё правильно. olin написал: даже в зашифрованном виде. А здесь не совсем, "персональная ответственность" устанавливается для долговременных ключей, например, закрытый ключ ЭЦП, ключ центра обработки смарт-карт и др. Однако есть ключи сессий для шифрования и/или имитозащиты данных, которые по своей природе разделяются участниками взаимодействия (например, ключи TLS соединения или ключ шифрования файла (FEK) в EFS и др.), соответственно для них невозможно установить строгую "персональную ответственность", только "коллективную". Вот такие ключи можно (нужно) хранить и/или передавать по сети, разумеется, в защищённом виде, таком, что только участники данного конкретного взаимодействия могли бы ими воспользоваться. По существу вопроса TsDmitry, такая возможность есть: - в принципе, Вы можете импортировать/экспортировать (wrap/unwrap) одни ключи на других; - это делать не желательно, без особой на то необходимости, и без соответствующего анализа; - кроме того лучше использовать криптографические функции достаточно высокого уровня (например, CMS/PKCS#7), иначе очень высок риск ошибки. Поэтому обязательно следует выполнять криптографический анализ, например, шифровать данные в режиме ECB строго запрещено (что в США, что у нас), даже в примере (это как не стоит показывать на себе, как делать харакири, кухонным ножом - примета плохая). А в качестве упражнения: исправьте своё сообщение на пример с шифрованием/расшифрованием в режиме CFB со случайной синхропосылкой (IV); ?-) Отредактировано пользователем 8 мая 2008 г. 7:02:16(UTC)
| Причина: Не указана |