Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.3.4 Функционирование аппаратных средств защиты Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3.2 Технические устройства   Содержание   Предметный указатель

7.3.3 Ключевая система

Особого внимания заслуживают в TSS протоколы работы с ключами. Наряду с известными принципами использования ключевой информации, разработанными для DES более 15 лет назад, в TSS внедрены дополнительные меры по повышению надежности работы с ключами.

Ключевая система криптоадаптера IBM 4755 включает в себя:

  • мастер-ключ;

  • ключ шифрования ключей;

  • ключи шифрования файлов (сеансовые ключи);

  • ключи выработки кода аутентификации сообщения (имитовставки);

  • ключи шифрования персональных идентификаторов (PIN'ов).

Здесь следует подчеркнуть, что каждая криптографическая функция снабжается своим собственным ключом. Использование одного ключа для выполнения различных криптографических функций не допускается. Дальнейшее уточнение этого положения будет дано ниже.

Внутри криптоадаптера в защищенной области в открытом виде хранится только мастер-ключ. Все остальные ключи могут присутствовать в открытом виде только внутри защищенной области и только в момент выполнения криптографических функций. В остальное время эти ключи лежат в зашифрованном виде. С целью резервирования и восстановления "вычислительной среды" мастер-ключ хранится еще в Административном центре в виде двух компонент в разнесенных независимых базах. Каждая компонента зашифрована троекратным проходом.

На мастер-ключе в криптоадаптере зашифрованы ключи шифрования ключей и ключи шифрования персональных идентификаторов. В свою очередь на ключах шифрования ключей шифруются ключи шифрования файлов и ключи выработки имитовставки. При этом соблюдается следующий принцип: ключ большей длины не может шифроваться (для хранения или передачи) на ключе меньшей длины. Так, мастер-ключ и ключи шифрования ключей имеют длину 128 битов и используются для тройного шифрования (первая-вторая-первая компоненты). Ключи шифрования файлов имеют длину 64 бита, шифрование на них выполняется однократным проходом. Ключи шифрования PIN'ов имеют длину 128 битов и также используются для тройного шифрования.

Важной интересной особенностью ключевой системы TSS является асимметричное использование ключей. В частности, для работы в направлении от абонента A на абонента B и в обратную сторону используются разные ключи шифрования ключей и ключи шифрования файлов. Для этого система TSS использует механизм контрольного вектора, который ужесточает ограничения на использование ключей. Это позволяет лучше контролировать использование ключей по сравнению с возможностями, предоставляемыми ранее разработанными методами. Контрольный вектор описывает тип команды или функции, по которой каждый конкретный ключ может использоваться внутри криптографического устройства.

Контрольный вектор представляет собой несекретную величину, которая является единственным образом определенной для каждого типа ключа шифрования данных или ключей. Каждый ключ обладает связанным с ним контрольным вектором. Над контрольным вектором ключа, подлежащего использованию и исходным ключом производится логическая операция сложения по модулю 2, результат которой хранится в зашифрованном виде. Этот процесс производится внутри криптографического оборудования.

Зашифрованный ключ и его контрольный вектор хранятся во внешней памяти оборудования центральной системы. В открытом виде исходный ключ, как отмечалось выше, существует только внутри защищенной области криптографического устройства. По получении комбинации зашифрованного ключа и контрольного вектора криптографическое устройство анализирует, согласуется ли значение контрольного вектора с запрашиваемой командой.

Механизм контрольного вектора, тем самым, дополнительно вносит вклад в решение задачи проверки целостности ключей при их хранении и использовании. Кроме того, для этой цели предусмотрены отдельные самостоятельные меры.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.3.4 Функционирование аппаратных средств защиты Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3.2 Технические устройства   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100