*96133*

Волохович Л.С., Глушкова М.О.

Національний авіаційний університет, Україна

Системи управління ключами

З появою великої кількості криптосистем заснованих на використанні прийнятих у світі стандартів шифрування, з’явилася нова проблема повязана з тим, що для обміну зашифрованими повідомленнями між двома учасниками криптосистеми необхідно, щоб обом учасникам обміну були заздалегідь доставлені ретельно збереженні в секреті ключі для зашифрування і розшифрування повідомлень.

Оскільки з міркувань безпеки секретні ключі для шифрування повинні мінятися якомога частіше,то виготовлення, упаковка і розсилка їх з якогось абсолютно надійного центру (як це звично роблять в діючих системах «закритою зв'язку») стає завданням абсолютно нереальною. Одним із рішення проблеми являється запровадження у вигляді технології відкритого розподілення ключів (Public Key Infrastructure). Суть цієї технології полягає в тому, що користувачі самостійно і незалежно за допомогою датчиків випадкових чисел генерують свої індивідуальні ключі, які зберігають у секреті від усіх на своєму індивідуальному носії: дискеті, спеціальній магнітній або процесорній картці, пігулці незалежної пам'яті Touch Memory. Потім кожен користувач зі свого індивідуального ключа обчислює за допомогою відомої процедури свій так званий «відкритий ключ», тобто блок інформації, який він робить загальнодоступним для всіх, з ким хотів би обмінюватися конфіденційними повідомленнями.

Відкритими ключами користувачі можуть обмінюватися між собою безпосередньо перед передачею зашифрованих повідомлень. Ще одна значно простіша з організаційної точки зору, альтернатива доручити третій стороні збір всіх відкритих ключів користувачів в єдиний каталог. Адміністратор каталогу має підтвердити відкриті ключі користувачів своїм підписом і розіслати цей каталог всім іншим учасникам обміну. Служби адміністрування відкритих ключів називають центрами сертифікації (ЦС). Відкриті ключі завірені ЦС, називають сертифікатами. Сертифікат відкритого ключа - це об'єкт, що зв'язує користувача з його ключем. Сертифікат використовується при перевірці цифрового підпису. Зазвичай сертифікати зберігаються як об'єкти служби каталогів або на спеціально виділених для цього серверах.

Головне завдання сертифіката - встановити відповідність між користувачем і його відкритим ключем. До складу полів сертифіката стандарту Х.509 входять:

• номер версії стандарту Х.509;

• номер сертифіката;

• ідентифікатор алгоритму ЕЦП;

• ідентифікатор сертифікаційної служби, що видала сертифікат;

• ідентифікатор власника сертифіката;

• термін дії сертифіката;

• сертифікується відкритий ключ.

Найбільшого поширення в світі досягли технології відкритого розподілу  ключів для шифрування конфіденційних повідомлень  в корпоративних телекомунікаційних мережах і загальнодоступних мережах обміну електронними даними. Американський програміст Ци́ммерманн написав загальнодоступний пакет програм для обміну повідомленнями  електронною поштою, що отримав назву PGP (Pretty Good Privacy). Основною ідеєю цього пакет PGP являється те що він вдало поєднав в собі можливості шифрування симетричними блоковими алгоритмами, розподілу симетричних ключів за допомогою асиметричного алгоритму шифрування RSA, а також створення електронних підписів повідомлень.

Досить популярним  протокол системи управління ключами є Kerberos. Цей протокол реалізує декілька функцій. Одна з них зберігання особистих ключів в захищеній БД. Ключ відомий тільки Kerberos і його власнику. Kerberos також представляє послуги аутентифікації і розсилки ключів.

Відомий також протокол SKIP (Simple Key Management for Internet Protocols). Протокол для управління ключами, розроблений компанією SUN Microsystems. SKIP легко реалізується. У ньому описаний спосіб обчислення ключа на основі сертифікатів відкритих ключів.

Список літератури:

1.       Платонов В.В. Программно-аппаратные средства С.А. Кулешов

2.       В.Л. Цирлов Основы информационной безопасности автоматизированных систем

3.       Бузов Г.А. - Защита от утечки информации по техническим каналам.