Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 31 мая 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Дадоян К.А., Лехтман В.Я., Трегуб А.Д. ПРОБЛЕМЫ ПРИ УПРАВЛЕНИИ КЛЮЧАМИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. № 5(41). URL: https://sibac.info/archive/technic/5(41).pdf (дата обращения: 26.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ПРОБЛЕМЫ ПРИ УПРАВЛЕНИИ КЛЮЧАМИ

Дадоян Карине Араиковна

студент, 3 курса, институт сервиса, туризма и дизайна (филиал) СКФУ

в г. Пятигорске

Лехтман Владлена Яновна

студент, 3 курса, институт сервиса, туризма и дизайна (филиал) СКФУ

в г. Пятигорске

Трегуб Александра Дмитриевна

студент, 3 курса, институт сервиса, туризма и дизайна (филиал) СКФУ

в г. Пятигорске

Асланян Ирина Владимировна

научный руководитель,

канд. педагогических наук, доцент институт сервиса, туризма и дизайна (филиал) СКФУ

в г. Пятигорске

Люди всегда хотят общаться с доверительной группой конфиденциальным образом. Во время войны шифрование использовалось для передачи и хранения информации, очень нужной для победы в войне. Современные организации подключаются к Интернету, используя его в качестве среды, организация может общаться и взаимодействовать с клиентами, поставщиками и собственными сотрудниками. Сохранение конфиденциальности этих взаимодействий, а также сохранение конфиденциальности данных, является очень важным моментом, поэтому многие организации начали устанавливать мощные физические устройства, как устройства шифрования содержимого и данных, для обеспечения безопасности данных и взаимодействий.

Управление ключами – это не просто рабочий процесс. Регулирующие органы все больше осознают важность управления ключами, что ведет к ужесточению требований в отношении безопасности и аудита для данных процессов.

Ключи могут попасть в чужие руки, что приведет к доступу посторонних лиц или приложений к вашей конфиденциальной или ценной информации.

Утечка данных может бросить тень на вашу репутацию, привести к риску хищения персональных данных клиента, штрафным санкциям или юридическим проблемам.

Ключи шифрования могут потеряться или не подлежать восстановлению, в результате чего данные окажутся нечитаемыми. В зависимости от характера данных потеря ключей может привести к серьезным проблемам для компании, таким как приостановка деятельности, потеря клиентов или правовые последствия.

Процессы управления программными ключами предлагают ограниченный уровень защиты, оставляя важные ключи и данные, которые они защищают, уязвимыми для атак.

Одним из решений проблемы распределения ключа является процесс его разделения на части и передачи по независимым каналам. Одна часть может быть передана по телефону, другая – почтой, и т.д. Для перехвата ключа шифрования злоумышленнику потребуется перехватить сразу все каналы передачи, выделить в них на фоне других данных передаваемую часть ключа и только затем правильно скомпоновать ключ. Такую задачу достаточно непросто решить на практике. Следующий рисунок иллюстрирует процесс разбиения, передачи и восстановления ключа участниками связи(Рис. 1).

 

Keys-distribution.jpg

Рисунок 1. Процесс разбиения, передачи и восстановления ключа участниками связи.

 

В процессе передачи некоторые части ключа могут быть искажены или утрачены, поэтому необходимо также предусмотреть меры по повышению надежности передачи частей ключа и их целостности.

Ключи шифрования ключей, общие для пары пользователей, очень удобно использовать в небольших сетях. Однако при таком способе распределения ключей в сети из N человек потребуется (N(N-1))/2 обменов, что на практике резко ограничивает возможность использования такой схемы.

В случаях, когда количество участников в сети может быть достаточно велико, гораздо более эффективным будет использование центрального сервера ключей.

В ряде случаев, например при шифровании телефонного разговора, могут использоваться одноразовые или сеансовые ключи. Сеансовым называется ключ, который используется только для одного сеанса связи – единственного телефонного разговора – и затем уничтожается. Нет необходимости хранить этот ключ после того как он был использован. Существует множество специальных протоколов, называемых протоколами согласования или распределения общего ключа. В их задачу входит согласование сеансового ключа связи между участниками. Некоторые протоколы могут предусматривать наличие у участников ранее установленного общего секрета, на основании которого происходит аутентификация сторон и генерация сеансового ключа. Могут также использоваться протоколы, не требующие общего секрета, например, протокол Диффи-Хеллмана.

Иногда частое распределение новых ключей может быть непростой задачей. Более простое решение – генерировать новый ключ из старого. Такую схему называют обновлением ключа. Для этого потребуется использовать общую однонаправленную функцию, которая также может выступать в качестве общего секрета двух и более пользователей. Новый ключ формируется согласно некоторому заранее определенному алгоритму, на вход которого подается результат однонаправленной функции.

Стоит отметить, что в этом случае безопасность нового ключа определяется безопасностью старого ключа. В случае если злоумышленнику удастся заполучить некоторый ключ шифрования, то с этого момента вся последующая переписка будет ему доступна для прочтения, поскольку обновление ключа он сможет производить уже самостоятельно. Дополнительной мерой безопасности может служить удерживание однонаправленной функции и алгоритма выработки нового ключа в секрете, но на практике это реализуется не так часто.

В некоторых системах используется простой подход – пользователь просто запоминает ключ шифрования или пароль, на основании которого однозначно генерируется ключ. Такой подход имеет существенные недостатки: во-первых, при достаточно большой длине ключа или пароля пользователь может запросто забыть его. Во-вторых, вводя пароль или ключ шифрования каждый раз, ключ подвергается дополнительной опасности, поскольку он может быть подсмотрен коллегой-злоумышленником, или же перехвачен по каналам ПЭМИН.

Другим решением является хранение ключа в нечитаемом виде на физическом носителе, который активируется при подключении его к считывающему устройству. В этом случае пользователь может использовать ключ шифрования не зная его, что дополнительно оберегает ключ от умышленной или случайной компрометации пользователем.

Любой человек осознает, что такое физический ключ, каково его назначение и как его защищать. Придание криптографическому ключу некоторой физической формы делает хранение и защиту такого ключа интуитивно более понятным.

Дальнейшим развитием идеи хранения ключа на физическом носителе является хранение части ключа на физическом носителе пользователя, другой части – на устройстве считывания. Утрата ключа пользователя в этом случае не компрометирует ключ шифрования – достаточно заменить ключ пользователя. Аналогичное утверждение справедливо и для устройства считывания.

Обеспечение безопасности организации включает в себя много тонких моментов. Поэтому, очень важно правильно осуществлять управление ключами шифрования. Иначе, вы или ваша организация может оказаться в щекотливой ситуации. В этой статье вы узнаете много полезной информации относительно того, как обеспечить безопасность вашей организации, а также ее зашифрованных данных.

 

Список литературы:

  1. Кнут Д.Э. Искусство программирования. Т. 2. Получисленные алгоритмы. – М.: Издательский дом «Вильямс», 2004. – 832 с.
  2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных сетях. – М.: Радио и связь, 2001. – 376 с.
  3. Смарт Н. Криптография. – М.: Изд-во «Техносфера», 2006. – 528 с.
  4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Изд-во «Триумф», 2003. 816 с.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.