bezpiecznym schematem podziału sekretu...
Serwis znalezionych hasełOdnośniki
- Smutek to uczucie, jak gdyby się tonęło, jak gdyby grzebano cię w ziemi.
- Przez jakiś czas obserwowałem ich i może dlatego, że byli nowi, patrzenie na nich sprawiało mi przyjemność; przy nich czułem się bezpieczny...
- szczęśliwy i bezpieczny – stwierdza, że jest zadowolony, a nawet bardzo zadowolony ( Jak dobrze)...
- Schemat A2Zalenoci wystpujce midzy rozwojem public relations w Niemczech i w Stanach ZjednoczonychPraktyka PR w Niemczech przed 1945 rokuPraktyka PR...
- sztywnego schematu struktury organizacyjnej, agodzenie wypacze struktury organizacyjnej,umoliwianie ujawniania stosunkw osobistych...
- W przypadku immobiliserw bardzo wana jest bezpieczna konstrukcja i uycie wysokiej jakoci komponentw, gdy urzdzenia te wpywaj w sposb bezporedni na...
- Zresztą Rena i tak wolała słuchać o smokach, które były tematem dostatecznie bezpiecznym, nawet gdyby ktoś podsłuchiwał...
- W encyklopediach i sownikach w definicjach bezpieczestwa eksponuje si gwnie te jego desygnaty, ktre wi si z poczuciem zagroenia, brakiem nalenej ochrony...
- czuwał, kiedy zaatakowano ich na Bpfassh; strach o bezpieczeństwo Leii i bliźniąt, które w sobie nosiła - jego syna i córki...
- Aż do wiosny tego roku schemat wyglądał następująco: coraz pospieszniejsze stosunki, po których następowała krótka drzemka (nawiasem mówiąc, ulubiony...
- Zasługa przedstawienia schematu, który okazał się zasadniczo prawidłowy, przypadła Dymitrowi Mendelejewowi, który w 1869 roku ukończył pierwszy z długiej...
Smutek to uczucie, jak gdyby się tonęło, jak gdyby grzebano cię w ziemi.
Specyfikacje dotycząca CA oraz
TSA przedstawione przez Europejski Instytut do Spraw Standardów
Telekomunikacyjnych ETSI [16, 17] są merytorycznie zbliżone. Zawarte tam
wymogi można podzielić na trzy główne zagadnienia: z arządzanie kluczami,
zarządzanie certyfikatami, zarządzanie samym urzędem.
Zarządzania kluczami dotyczy zagadnień związanych z generowaniem
kluczy, przechowywaniem kluczy oraz ich kopii, rozpowszechnianiem kluczy
publicznych, użyciem kluczy, zakończeniem „cyklu życia” kluczy oraz
sprzętowych urządzeń kryptograficznych.
Zarządzanie certyfikatami opisuje rejestracje podmiotów, generowanie
certyfikatów, uaktualnienie certyfikatów, rozgłaszanie certyfikatów oraz
zawieszenie i odwoływanie certyfikatów.
Zarządzanie urzędem obejmuje zagadnienia zarządzania bezpieczeństwem,
ochrony zasobów urzędu, zabezpieczeń fizycznych oraz bezpieczeństwa całej
infrastruktury, bezpieczeństwa personelu, zarządzania dostępem do systemów,
wyboru wiarygodnych systemów i aplikacji, wymogów awaryjnych na wypadek
nadużyć i ataków zewnętrznych, archiwizacji danych dotyczących certyfikatów
oraz czynności związane z zakończeniem działania urzędu.
Bezpieczne schematy podziału sekretu nie są jeszcze znormalizowane.
Istnieją natomiast algorytmy o podwyższonym bezpieczeństwie [53], za pomocą
których możemy zrealizować wspomnianą operację.
4.6.1. Zagadnienia kryptograficzne
W przedstawionym przypadku e-przetargu kluczową rolę pełnią moduły
kryptograficzne. Wybór konkretnych algorytmów kryptograficznych oraz
szczegółów związanych z ich zastosowaniem należy uzależnić od poziomu
bezpieczeństwa, jaki ma być zachowany w danym e-urzędzie. Takie założenia
ustalamy podczas pierwotnej fazy tworzenia bezpiecznej infrastruktury, czyli
projektując konkretną politykę bezpieczeństwa. Poziomy bezpieczeństwa
modułów kryptograficznych opracowane przez organizację ISO/IEC [33] zostały
podzielone na różne grupy.
W przypadku elektronicznego przetargu możemy mówić o najwyższym
105
poziomie ochrony. Szczególną uwagę należy zwrócić na zaufaną trzecią stronę,
czyli Główną Agencje Przetargową. Wspomniany element jest krytyczny dla
całej infrastruktury, dlatego powinien spełniać najwyższy poziom
bezpieczeństwa.
Zagadnienia zawarte w normach ISO/IEC [33] są bardzo obszerne.
W przypadku tworzonego protokołu kryptograficznego dla e-przetargu skupiono
się na kilku głównych: specyfikacja modułów kryptograficznych, porty
i interfejsy modułów kryptograficznych, model dopuszczalnych stanów,
zarządzanie kluczami kryptograficznymi i wewnętrzny audyt.
4.6.2. Specyfikacja modułów kryptograficznych
W elektronicznym przetargu użyto wielu mechanizmów kryptograficznych.
Chcąc zachować odpowiedni poziom bezpieczeństwa należy stosować
potwierdzone algorytmy kryptograficzne.
Bezpieczna
komunikacja
między
stronami
uczestniczącymi
w elektronicznym przetargu, w tym głównie z GAP, odbywa się za pomocą
schematów hybrydowych. Do tego rodzaju szyfrowania używamy dwóch
rodzajów operacji. Pierwszym jest mechanizm kopertowania (enkapsulacji)
klucza (KEM) polegający na bezpiecznym przekazaniu klucza sesyjnego,
a drugim mechanizm kopertowania danych (DEM), czyli przesłania danych
zaszyfrowanych z wykorzystaniem przekazanego wcześniej klucza sesyjnego.
Pierwsza operacja wykonywana jest za pomocą szyfrów asymetrycznych [36]
przy użyciu różnych modeli [81]. Do tego rodzaju szyfrowania możemy
zastosować szyfry RSA [73], ElGamala [15] oraz innych zbudowanych na ich
podstawie.
W drugiej operacji do szyfrowania danych używamy szyfrów symetrycznych
[37]. W tej grupie szyfrów znajdują się szyfry o dwóch długościach kluczy: 64 i
128-bitowe. Z grupy szyfrów z kluczem 64-bitowym możemy wybrać np. szyfry
DES [19] i IDEA [54], natomiast z 128-bitowym np. AES [21] lub Camellia [3].
Zaufana trzecia strona przesyłając dokumenty do innych uczestników
przetargu wcześniej je podpisuje. Do tego celu możemy użyć np. wspominanego
algorytmu RSA w trybie podpisu lub DSA [38].
Schematy podziału sekretu można zrealizować na podstawie modelu Shamira
[80]. W przypadku elektronicznego przetargu możemy użyć automatycznego
schematu podziału sekretu [53].
4.6.3. Porty i interfejsy modułów kryptograficznych
Informacje przekazywane między uczestnikami e-przetargu początkowo są
szyfrowane, a następnie poprzez fizyczne porty oraz logiczne interfejsy
kierowane są do miejsca przeznaczenia. Porty oraz interfejsy, do których
kierowane są informacje powinny być jasno określone, zarówno dla danych
wchodzących jak i wychodzących. Ponadto, zgodnie z najwyższym poziomem
bezpieczeństwa, musimy stworzyć dwa niezależne połączenia fizyczne oraz
`
106
logiczne, którymi przesyłane będą dane. W jednym kanale będą przesyłane