Вход

Совершенствование управлением ключами

Реферат* по праву и законодательству
Дата добавления: 28 января 2003
Язык реферата: Русский
Word, rtf, 112 кб
Реферат можно скачать бесплатно
Скачать
Данная работа не подходит - план Б:
Создаете заказ
Выбираете исполнителя
Готовый результат
Исполнители предлагают свои условия
Автор работает
Заказать
Не подходит данная работа?
Вы можете заказать написание любой учебной работы на любую тему.
Заказать новую работу
* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.
Очень похожие работы
Введение Организации должны иметь во зможность безопасным способом получать пары к лючей , соответствовать эффективности их работы и тр ебованиям системы безопасности . Кро ме того , они должны иметь доступ с отк рытым ключам других компаний , а так же возможность опубликовать свой открытый ключ. Организации также должны об ладать уверенностью в законности открытых клю чей других компаний , т ак как пользоват ель нарушитель может изменить открытые ключи , хранящиеся в каталоге , или действовать о т лица другого пользователя. Для всех этих целей исполь зуется сертификаты . Они должны быть такими , чтобы из нельзя было подделать . Получать их следуе т из надежных источников и надежным способом , и обрабатывать так , ч тобы ими не мог воспользоваться нарушитель . Издание сертификатов также должно происходить безопасным путем , невосприимчивым к атаке. Ключи должны быть действите льными только на протяже нии определенного периода . Дату истечения срока действия кл юча следует выбирать очень внимательно и сообщать заинтересованным организациям о соблюде нии мер безопасности . Некоторые документы дол жны иметь подписи , действительные после истеч ения срока действ и я ключа , с п омощью которого они были подписаны . Хотя б ольшинство проблем управления ключами возникает в любой криптосистеме. 1. Хранители ключей Любая организация , желающая подписать сообщения или получать зашифрованные послания , д олжна и меть пару ключей ( key pair ). Компания может иметь больше одного ключа . Так , например , один и тот же п ользователь организации может иметь отдельные ключи для работы , и для использования в личных целях . Наряду с организационными с труктурами - такими к ак корпоративные отде лы , гостиничные регистрационные бюро или унив ерситетские архивные офисы – ключами могут так же владеть электронные приборы : модем ы , рабочие станции , принтеры и т.д. 1.1 Получение пар ключей Каждому пользователю сети организации следует ге нерировать свою пару ключей . Возможно , компани и покажется удобным иметь единый узел , ген ерирующий ключи для всех служащих , в них нуждающихся , при этом они подвергнут риск у систему безопасности , поскольку это будет означать передачу личных ключе й п о сети , а также действовать катастрофические последствия в случае , если нарушитель про никнет на этот узел. Каждый узел сети должен быть спос обен генерировать ключи для своего участка , чтобы ключи не передавались , и не надо было доверяться единому ис точнику кл ючей , при этом , разумеется , само программное обеспечение , применяется для генерирования ключ ей , должно быть проверенным и надежным . Си стема аутентификации секретных ключей , подобные Kerberos , зачаст ую не позволяют локального генерирования ключ ей, однако в них для этой цели п рименяется центральный сервер. 1.2 Разделение личных ключей Каждый пользователь организации должен иметь уникальн ый модуль и личный показатель (уникальный личный ключ ). Открытый показатель , с другой стороны , может быть общим для группы пользователей , не подвергая при этом риск у системы безопасности . Открытые показатели , о бычно применяемые в наши дни – 3 и 2 16 + 1, поскольку эти цифры малы , а операции с личным ключо м (шифрование и верификация подписи ) быстры по сравн ению с операциями с личным ключом (дешифрация и подпись ). Если один показатель станет стандартом , программное и аппаратное обеспечение может быть оптимизирова но под это значение. В системах открытых ключей , базирующих ся на дискретных логарифмах , таких как Е 1 Gamal , Diffie – Helmann или DSS одним моду лем может воспользоваться группа пользователей . Такое общее пользование делает разделение на ключи более привлекательным для нарушителе й , так как в этом случае можно взломат ь все ключи , приложив для этого с о всем немного больше усилий , чем для того , чтобы взломать один ключ . Таким образом , организациям следует быть очень осторожными , применяя общие модули при управлении и распределении больших баз данных открытых ключей . В любом случае , если компания вы бирае т такие модули , они должны быть очень большими и подсоединяться к се рверу открытых ключей. 2. Серверы открытых ключей Серверы открытых ключей существуют для того , чтобы сделать открытые ключи организаций доступным и через большие базы данных , к котор ым каждый должен иметь доступ с целью шифрования сообщений , посылаемые в эти орга низации . Хотя существует несколько серверов к лючей , организации необходимо послать свой от крытый ключ только на один из них , кот орый отправит на все другие изв е стные серверы . На 1 февраля 1995 года на сервере открытых ключей хранилось 4199 ключей , обеспечивающих доступ к большим общим базам данных , таких как SLED . 3. Постоянная большая база данны х электронной почты ( SLED ) Построенн ая большая база данных электронный по чты ( SLED – Stahle Large E - mail Database ) должна обеспечить эффективную работу механизма , подобного серверу открытых ключей , целью которого является обслуживание и поиск адресов электронной почты как для частных лиц , та к и для организ аций . SLED и деален для пользователей внутри организации , имеющих один и более почтовых ящиков (на которые можно посылать почту по Internet ), которые они должны ежедневно проверять. Что же может делать SLED : 1) SLED обеспечивает своевре менное обслуживание имеющихся адресов эле ктронной почты . За определенный период времен и человек может менять адреса , изменяя мес то работы , провайдеров Internet , школы и т.д . Это обслужив ание также озанчает сокращение списка тех , кто больше включен в интера ктивный список (например умерших пользователей ); 2) SLED обеспечивает практические параметры поиска . Базы даных текущих элек тронных адресов , например whois и netfind дают возможность поиск а , эффективного только если вам уже извест ен адрес электронной почт ы человека . К аждый индивидуальный пользователь определяет сво й комплект данных , включая такие элементв , как школы , профессии , области исследований и т.д .; 3) SLED обеспечивает защиту пр отив врагов . Эта база данных предлагает вы сококачественный комплект да нных , дающий возможность большой гибкости при поиске , и при этом защитой от врагов больших адр есных книг , которыми могут быть следующие категории : · Аналогичные и фальшивые бюджеты пользователей ; · Коммерческие почтовые служды , занятые массовой рассылкой ; · “охотники за головами” (бюро занятости и натора н а военную службу ). SLED подписывает с вои открытые ключи после того , как произой дет проверка , обмен зашифрованными сообщениями и совпадет отпечатки пальцев . SLED использует ViaCrypt PGP , стоит неско лько долларов и требует по крайней мере одно применение обычной почты (почтово е ведомство США ). В базе данных SLED хранятся только реальн ые имена , никаких фиктивных ID или псевдонимов . Для осуществления поиска пользователь сам обязан быть в нее включе н. Никогда нельзя рассматривать комплект введенных вами данных как единое целое . Введение данных о бывших и нынешних учеб ных заведений , профессиях и местах работы – хорошая практика . Однако , если в процес се поиска совпадает одно из элементов , то это н е означает , что система выда ст и все остальное . Критерии поиска SLED затрудняют ее исследование «охотники за головами» и коммерческим почтовым фирмам . 4. Верификация подписей тридцатилетн ей давности Обычно срок действия ключа истекает , скажем , через д ва года , и документ (или чек ), подписанный устаревшим ключом не должен никем принимат ься . Во многих случаях необходимо , чтобы д окумент был законный на протяжении гораздо большего срока , чем два года , например , к онтракты о долгосро ч ной аренде . Ка к устранить эту проблемы ? Предполагалось нема ло решений , но ни одному из них пока не отдано предпочтения . Рассмотрим некоторые из них. Вместе с обычным двухлетним ключом можно иметь специальные долговременны е , хранящиеся с большой степен ью защит ы и со значительной большой длиной модуле й . Главным образом если срок действия ключ а истекает через 60 , любой документ , подп исанный им , будет иметь законную силу на протяжении всего этого срока. Проблема в данном случае заключается в том , что все скомпрометированные ключи будут оставаться в CRL , последние могут разрас тись до невероятных размеров. Резюме : Этот д оклад посвящен работе с ключом . В частност и , в нем рассмотрены следующие вопросы : 1) Для того чтобы подпи сать сообщение и получать зашифрованные письма , организация должна име ть пару ключей . Организация может иметь бо льше одного ключа ; 2) Чтобы сде лать открытый ключ организации доступным из большой базы данных , необходим сервер отк рытых ключей , к которому мо жет иметь доступ каждый желающий посылать зашифрованны е сообщения в данную организацию ; 3) Документы , подписанные ключом , срок действия которых ист ек , не должны приниматься . Однако существует несколько ситуаций , когда документ должен с охранять статус зако нности на протяжении срока более двух лет. Список используемой литературы : 1. Джон Вакк а . Секреты безопасности в Internet . Перевод с английского . – Киев ; Диалектика , 1997г. 2. Джеймс Са ймино . Сети интранет : внутреннее движен ие . Перевод с английского . – М .: ООО «Бук Медиа Паблишер» . 1997г. 3. Владимир Зима . Безопасность глобальных сетевых технологий /В.М . Зима , А.А . и Н.А . Молдавян . СПб и др .: БХВ – Санкт – Петербург , 2000 г.
© Рефератбанк, 2002 - 2024