Разделы презентаций


Управление ключами в криптографических системах защиты информации

Содержание

Управление ключами (key management) - совокупность технологий и процедур, посредством которых устанавливаются и поддерживаются отношения криптографической связности между участниками криптографического протокола.Жизненный цикл ключа - это последовательность состояний, в которых пребывает ключевая

Слайды и текст этой презентации

Слайд 1Управление ключами в криптографических системах защиты информации

Управление ключами в криптографических системах защиты информации

Слайд 2
Управление ключами (key management) - совокупность технологий и процедур, посредством

которых устанавливаются и поддерживаются отношения криптографической связности между участниками криптографического

протокола.
Жизненный цикл ключа - это последовательность состояний, в которых пребывает ключевая информация за время своего существования.
Управление ключами (key management) - совокупность технологий и процедур, посредством которых устанавливаются и поддерживаются отношения криптографической связности

Слайд 3Жизненный цикл ключа

Распределение ключей
Доставка ключа

Генерирование ключа
Штатное применение ключа:
Хранение
Учет
Ввод в действие
Использование

в криптоалгоритме
Копирование
Архивирование
Вывод из действия

Уничтожение

Жизненный цикл ключаРаспределение ключейДоставка ключаГенерирование ключаШтатное применение ключа:ХранениеУчетВвод в действиеИспользование в криптоалгоритмеКопированиеАрхивированиеВывод из действияУничтожение

Слайд 4Виды управления ключами

Виды управления ключами

Слайд 5Требования к ШК
1. Необходимая длина ключа n;
2. Случайность и равновероятность

бит ключа

P(Ki)=1/2n
3. Секретность ключа на всех этапах жизненного цикла;
4. Целостность ключа.
Требования к ШК1. Необходимая длина ключа n;2. Случайность и равновероятность бит ключа

Слайд 6Генерирование ключей
1. Программные (конгруэнтные) ДСЧ
2. Биометрические ДСЧ
3. Аппаратные ДСЧ

Генерирование ключей1. Программные (конгруэнтные) ДСЧ2. Биометрические ДСЧ3. Аппаратные ДСЧ

Слайд 7Программные ДСЧ
Конгруэнтный генератор
 xn+1=(axn+b)modm,
m-модуль, m> a,b≥0. x0- начальное заполнение.

Теорема. Линейная конгруэнтная

последовательность
имеет период длиной m тогда и только тогда, когда:
-

b и m - взаимно простые числа;
- a-1 кратно p для каждого простого p, являющегося
делителем m;
- a-1 кратно 4, если m кратно 4.
Пример: a=106; b = 1283; m=6075. X0=1541.

Программные ДСЧКонгруэнтный генератор xn+1=(axn+b)modm,m-модуль, m> a,b≥0. x0- начальное заполнение.Теорема. Линейная конгруэнтная последовательность имеет период длиной m тогда и

Слайд 8Биометрические ГСЧ
Пример из программы PGP:
PGP все время ожидает нажатия клавиш

пользователем,
Отразив в 32-битном формате момент, с которого началось
ожидание. Когда

пользователь нажимает клавишу
записывается время нажатия и 8-битовое значение нажатой
клавиши.
PGP поддерживает256 байтный буфер случайных чисел.
Биометрические ГСЧПример из программы PGP:PGP все время ожидает нажатия клавиш пользователем,Отразив в 32-битном формате момент, с которого

Слайд 9Пример гистограммы распределения элементов последовательности

Пример гистограммы распределения элементов последовательности

Слайд 10Пример теста распределения на плоскости
На поле размером (2R-1)* (2R-1), где

R- разрядность чисел после-
довательности, наносятся точки с координатами (ai;ai+1), где

ai
– элементы последовательности, i=1,2,…,n.
Далее анализируется полученная картина. Если на поле
присутствуют зависимости, наблюдаются узоры, то
последовательность не является случайной.
Пример теста распределения на плоскостиНа поле размером (2R-1)* (2R-1), где R- разрядность чисел после-довательности, наносятся точки с

Слайд 11Хранение ключей
1. Хранение ключей должно исключать доступ к ним посторонних

лиц. (Сейф, печать, сигнализация, охрана,…)
2. Ключи, как правило, хранятся в

зашифрованном виде:
КХ=КП+ГК


Хранение ключей1. Хранение ключей должно исключать доступ к ним посторонних лиц. (Сейф, печать, сигнализация, охрана,…)2. Ключи, как

Слайд 12Способы распределения ключей
1. Непосредственный обмен ключами пользователями.
2. Распределение ключей с

использованием ЦРК.
3. Распределение ключей с использованием ЦРК на начальном этапе.
4.

Распределение ключей с использованием односторонних функции.


Характеристики способов распределения
Время распределения ключей
Объем памяти, необходимый для хранения ключей
Объем доставляемой ключевой информации
Устойчивость

Способы распределения ключей1. Непосредственный обмен ключами пользователями.2. Распределение ключей с использованием ЦРК.3. Распределение ключей с использованием ЦРК

Слайд 13Распределение ключей с использованием ЦРК

Распределение ключей с использованием ЦРК

Слайд 14Распределение ключей с использованием центра распределения ключей на начальном этапе
1

этап. Распределение ключевого материала для формирования сеансовых ключей (ЦРК).
2 этап.

Формирование сеансовых ключей (Узлы сети).

Требования
Объем доставляемой на узлы ключевой информации ? min
Устойчивость к компрометации ? max

Распределение ключей с использованием центра распределения ключей на начальном этапе1 этап. Распределение ключевого материала для формирования сеансовых

Слайд 15Распределение ключей с использованием ЦРК на начальном этапе
Распределяемый ключевой материал

должен представлять собой
некоторую структуру данных (ключевую структуру),
определяющую отношения

криптографической связности
между узлами сети


Распределение ключей с использованием ЦРК на начальном этапеРаспределяемый ключевой материал должен представлять собой некоторую структуру данных (ключевую

Слайд 16Параметры, характеризующие ключевую структуру:
Время, необходимое для доставки ключевого материала (ключей)
Объем

доставляемой ключевой информации
Объем памяти, необходимый для хранения ключевой информации
Устойчивость

к компрометациям, создаваемой ключевой структуры


Параметры, характеризующие ключевую структуру: Время, необходимое для доставки ключевого материала (ключей)Объем доставляемой ключевой информации Объем памяти, необходимый

Слайд 17Распределение открытых ключей

Требования к ключу:
- параметры открытого ключа определяются

параметрами закрытого ключа;
-секретность ключа – требования не предъявляются;
целостность ключа;
гарантия принадлежности владельцу.
Способы

распределения:
- прямой (физический) обмен между корреспондентами;
- по каналу связи с использованием дополнительного канала проверки подлинности;
-использование третьего, четвертого лица и т.д. для подтверждения подлинности (выстраивание доверительных цепочек);
- Использование сертификатов открытых ключей.

Распределение открытых ключейТребования к ключу: - параметры открытого ключа определяются параметрами закрытого ключа;-секретность ключа – требования не

Слайд 18Распределение открытых ключей с помощью доверителей
Уровень доверия - полный
Уровень доверия

- частичный

Распределение открытых ключей с помощью доверителейУровень доверия - полныйУровень доверия - частичный

Слайд 19Распределение открытых ключей с использованием сертификатов

Распределение открытых ключей с использованием сертификатов

Слайд 20Инфраструктура открытых ключей Public Key Infractructure (PKI)
Основные компоненты PKI
-удостоверяющий центр;
-регистрационный центр;
-реестр

сертификатов;
-архив сертификатов;
-пользователи.
Инфрастуктура открытых ключей - комплексная система,
обеспечивающая все необходимые

сервисы для
использования открытых ключей.

Физически PKI состоит из программ, форматов данных, комму-
никационных протоколов, политик и процедур, необходимых
для создания, управления, хранения, распространения и
аннулирования сертификатов открытых ключей.

PKIX - PKI для формата сертификатов стандарта X.509.

Инфраструктура открытых ключей Public Key Infractructure (PKI)Основные компоненты PKI-удостоверяющий центр;-регистрационный центр;-реестр сертификатов;-архив сертификатов;-пользователи.Инфрастуктура открытых ключей - комплексная

Слайд 21Архитектура PKIX
Сертифи-
каты
Реестр
сертификатов






Списки
Аннулирован
ных сертиф-в
Конечный пользователь
(End-Entry)
Центр
Регистрации
(RA)
Удостоверяющий
центр (CA)
Удостоверяющий
центр др.домена
Архив

Архитектура PKIXСертифи-катыРеестрсертификатовСписки Аннулированных сертиф-вКонечный пользователь(End-Entry)ЦентрРегистрации(RA)Удостоверяющий центр (CA)Удостоверяющий центр др.доменаАрхив

Слайд 22Архитектура PKI
Конечный субъект – пользователь, использующий сервисы PKI
Удостоверяющий центр –

выпускает сертификаты и управляет ими
Сертификат открытого ключа – специальная структура

данных,
содержащее признаки владельца, открытый ключ и их подпись УЦ
(Виды сертификатов: серт. пользователей, серт. УЦ,
кросс-сертификаты – серт. УЦ других доменов безопасности.
Центр регистрации –отвечает за идентификацию субъектов.
Репозитарий сертификатов – хранилище, выпущенных в обращение
сертификатов и списков аннулированных сертификатов. Метод
доступа в репозитарий протокол LDAP v2.
Списки аннулированных сертификатов – включает серийные
номера серт., метки времени, подписи УЦ. Выпускается
периодически.
Потоколы: RFC 2510(CMP), RFC 2510, RFC 2559 (LDAP), RFC 2585,
RFC 2560(OCSP)
Архитектура PKIКонечный субъект – пользователь, использующий сервисы PKIУдостоверяющий центр – выпускает сертификаты и управляет имиСертификат открытого ключа

Слайд 23Сервисы PKI
Криптографические сервисы:
-генерация ключей;
-выработка ЭЦП;
-верификация (проверка) ЭЦП;
-шифрование (расшифрование) данных
Сервисы управления

сертификатами:
-выпуск сертификата;
-управление жизненным циклом сертификатов ключей;
-поддержка реестра;
-хранение сертификатов и САС

в архиве.
Вспомогательные сервисы:
-регистрация;
-создание резервных копий и восстановление ключей;
-авторизация;
-корректировка ключей и управление историями ключей
Сервисы PKIКриптографические сервисы:-генерация ключей;-выработка ЭЦП;-верификация (проверка) ЭЦП;-шифрование (расшифрование) данныхСервисы управления сертификатами:-выпуск сертификата;-управление жизненным циклом сертификатов ключей;-поддержка реестра;-хранение

Слайд 24Жизненный цикл сертификата

Жизненный цикл сертификата

Слайд 25Формат сертификата открытого ключа по стандарту ITU X.509

Формат сертификата открытого ключа по стандарту ITU X.509

Слайд 26Образец сертификата

Образец сертификата

Слайд 27Образец сертификата

Образец сертификата

Слайд 28Образец сертификата

Образец сертификата

Слайд 29Примерная политика использования сертификатов
Срок действия сертификата открытого ключа - 1

год;
Срок действия закрытого ключа -10 лет;
Срок действия ЭЦП с момента

подписания -25 лет.

Секретный ключ используется для подписания
деловых контрактов.
Примерная политика использования сертификатовСрок действия сертификата открытого ключа - 1 год;Срок действия закрытого ключа -10 лет;Срок действия

Слайд 32Программные средства поддержки PKI
Программные обеспечение PKI мировых производителей
Entrust/PKI 5.0
Baltimore UniCERT

5.0
BT TrustWise`Onsite 4.5
IBM Trust Authority 3.1
RSA Kenon certification Authority 6.5
PKI,

интегрированные в операционные системы:
Novell: Public key Infrastructure Services (PKIS)
Microsoft: Microsoft Certificate Services

Программное обеспечение PKI российских компаний:
Программный комплекс VCERT PKI;
Средство криптографической защиты КриптоПро CSP;
Программный комплекс «Вепрь»

Программные средства поддержки PKIПрограммные обеспечение PKI мировых производителейEntrust/PKI 5.0Baltimore UniCERT 5.0BT TrustWise`Onsite 4.5IBM Trust Authority 3.1RSA Kenon

Слайд 33Служба управления сертификатами в Windows 2000/XP поддержка криптографических приложений

Служба управления сертификатами в Windows 2000/XP поддержка криптографических приложений

Слайд 34Применение сертификатов в Win/XP
1. Защищенная электронная почта:
-ЭП электронных документов;
-Шифрование данных.
2.

Безопасное сетевое взаимодействие:
-Проверка подлинности сервера;
-Проверка подлинности клиента.
3. Осуществление VPN соединений

(протокол IPSec).
4. ЭП программных компонент и их прверка (модуль Authenicode).
5.Шифрующая файловая система (EFS).
6. Аутентификация пользователей с помощью смарт-карт.
Применение сертификатов в Win/XP1. Защищенная электронная почта:-ЭП электронных документов;-Шифрование данных.2. Безопасное сетевое взаимодействие:-Проверка подлинности сервера;-Проверка подлинности клиента.3.

Слайд 35Иерархия центров сертификации
Корневой ЦС 1
Выдающий ЦС А
Корневой ЦС 2
Выдающий ЦС

В
Подчиненный ЦС C
Выдающий ЦС D

Иерархия центров сертификацииКорневой ЦС 1Выдающий ЦС АКорневой ЦС 2Выдающий ЦС ВПодчиненный ЦС C Выдающий ЦС D

Слайд 38Система распределения ключей Диффи-Хеллмана

yA
yB

Система распределения ключей Диффи-ХеллманаyAyB

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика