Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Основні положення управління ключами ISO / IEC 11770

Реферат Основні положення управління ключами ISO / IEC 11770





- особистий ключ;

- ключ перевіркі (verification key) - або Відкритий ключ (для несіметрічніх систем), або симетрично секретний ключ (для симетричного систем).

Системи шифрування містять сіметрічні ї несіметрічні системи й основними типами ключів тут є:

- ключ шифрування - або секретний ключ, або Відкритий ключ;

- ключ дешіфрування - або секретний ключ, або особистий ключ.

За типом Закриття ІНФОРМАЦІЇ завдання забезпечення конфіденціальності можна Розбита на Дві підзадачі:

забезпечення конфіденціальності даніх користувача;

забезпечення конфіденціальності ключового матеріалу.

У зв'язку з ЦІМ ключі звичайна, організовуються в ієрархію ключів (key hierarchies). p align="justify"> На верху Рівні ієрархії розташовується головний або майстер ключ (master key). Головні ключі НЕ могут буті кріптографічно захищені. Смороду захіщаються Прийняття відповідніх організаційніх ЗАХОДІВ при їхньому розподілі, збереженні, введенні в дію. Розподіл здійснюється ручним способом через довіреніх кур'єрів чг спеціальну пошту, або Шляхом безпосередньої інсталяції в кріптографічне устаткування при его віготовленні або постачанні. Захист у цьом випадка здійснюється через фізічну або ЕЛЕКТРИЧНА ізоляцію прилаштую Збереження ключа. p align="justify"> На Наступний Рівні ієрархії знаходяться ключі шифрування ключів (key-encrypting keys). Це сіметрічні ключі або Відкриті ключі шифрування, что Використовують для Збереження ї передачі других ключів. Если Такі ключі застосовуються в протоколах доставки ключів, то смороду ще назіваються транспортними ключами (key-transport keys). p align="justify"> Нарешті, на нижньому Рівні ієрархії розташовуються ключі даніх (data keys), что застосовуються для реалізації різніх кріптографічніх операцій над Даними користувача. Найчастіше до таких ключів відносяться сіметрічні короткочасні ключі. До таких ключів можна Віднести и ключі генерації цифрового підпісу, Які найчастіше є довгострокова ключами. p align="justify"> Для захисту ключів одного уровня ієрархії могут використовуват ключі Тільки ВИЩОГО уровня ієрархії. Безпосередно для реалізації услуг забезпечення безпеки даніх Використовують ключі Тільки найніжчого уровня ієрархії. Такий підхід дозволяє обмежитися Використання конкретного ключа, тім самим Зменшити ризико Розкриття ключа ї ускладніті проведення кріптоаналітічніх атак. Наприклад, компрометація одного ключа даніх (тоб ключа на нижніх Рівні ієрархії) прізведе до компрометації Тільки захіщеніх ЦІМ ключем даніх. Розкриття головного ключа потенційно Дає можлівість розкрити або маніпулюваті всіма ключами, что захищені ЦІМ ключем (тоб всіма ключами ієрархії). Отже, бажано мінімізуваті доступ до цього ключа. Можна побуд...


Назад | сторінка 2 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Інформаційні бази даних: нормалізація, зв'язку і ключі
  • Реферат на тему: Високочастотні ключі в сучасних ВЧ і СВЧ інтегральних схемах
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової