Если шифротекст ретранслируется в ретрансляторах и шлюзах, то адрес должен находиться в открытом виде. Если данные шифруются только в каждом звене данных, а дешифруются ( и таким образом уязвимы) в ретрансляторе и шлюзе, архитектура определяет использование «позвенного шифрования». Если в ретрансляторе или шлюзе в открытом виде находится только адрес (и аналогичные управляющие данные), архитектура определяет использование «межоконечного шифрования». Межоконечное шифрование является более желательным с точки зрения защиты, но архитектурно значительно более сложным, особенно, если обеспечивается внутри-полосное распределение электронных ключей (функция административного управления ключом). Позвенное и межоконечное шифрования могут использоваться в совокупности для достижения нескольких целей защиты. Целостность данных часто обеспечивается путем подсчета криптографического контрольного значения. Контрольное значение может быть получено за один или несколько шагов и является математической функцией криптопеременных и данных. Эти контрольные значения связаны с данными, подлежащими защите. Криптографические контрольные значения иногда называются кодами обнаружения манипуляции. Криптографические средства могут обеспечить или помочь обеспечить защиту от: а) наблюдения потока сообщения и/или его модификации; b) анализа графика; с) самоотказа; d) маскирования; e) неполномочного соединения; f) модификации сообщений. А.4.2 Аспекты административного управления ключами Административное управление ключами обеспечивается путем использования криптографических алгоритмов. Оно охватывает генерацию, распределение и управление криптографическими ключами. Выбор метода административного управления ключами основан на личностной оценке среды, в которой он должен использоваться. К вопросам, касающимся этой среды, относятся угрозы, от которых необходима защиты (как внутренняя по отношению к организации, так и внешняя), используемые методы, архитектурная структура и размещение обеспечиваемых криптографических услуг, а также физическая структура и размещение поставщиков криптографических услуг. К вопросам административного управления ключами относятся следующие: a) использование понятия «время существования», основанного на времени, использовании или другом критерии, который явно или неявно определен для каждого ключа; b) надлежащая идентификация ключей в соответствии с их функцией таким образом, чтобы, например, их использование можно было зарезервировать только для этих функций. Ключи, предназначенные для услуги конфиденциальности, не должны применяться для услуги целостности и наоборот; c) вопросы, относящиеся к функциям не-ВОС, таким как физическое распределение и архивация ключей. К вопросам административного управления ключами для симметричных алгоритмов ключа относятся: a) использование услуги конфиденциальности в протоколе административного управления ключами для передачи ключей; b) использование иерархии ключей. Должны допускаться различные ситуации, например: 1) «плоскостные» иерархии ключей, использующие только ключи шифрования данных, явно или неявно выбранные из набора с помощью идентификатора или индекса ключа; 2) многоуровневые иерархии ключей; 3) ключи шифрования-ключа никогда н& следует использовать для защиты данных и ключи шифрования данных никогда не следует использовать для защиты ключей шифрования-ключа; c) такое разделение ответственностей, при котором никто из обслуживающего персонала не обладает копией важного ключа. К вопросам административного управления ключами для асимметричных алгоритмов ключа относятся: Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе
|
Вопрос специалисту
На нашем сайте Вы можете бесплатно задать вопрос специалисту
Видео Документы для скачивания |