Надежность криптографической защиты обеспечивается стойкостью используемых криптографических алгоритмов и защищенностью криптографических ключей. Стойкость криптографических алгоритмов определяется государственными и международными стандартами.
В России имеются следующие криптографические стандарты:
- ГОСТ 28147-89 на шифрование данных (предусмотрено четыре режима, включая режим выработки имитовставки);
- ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 на электронную цифровую подпись (ЭЦП);
- ГОСТ Р 34.11-94 на функцию хэширования.
Легко заметить, что данный список не полон -отсутствует стандарт на систему открытого распределения ключей, т.е. на процедуру выработки и доставки секретного ключа симметричного алгоритма шифрования с использованием открытого ключа принимающей стороны.
Это объясняется тем, что для различных систем связи необходимы различные процедуры распространения ключей. Как правило, в системах электронного документооборота распределение секретных ключей, используемых непосредственно для шифрования сообщений, осуществляется либо по схеме Диффи-Хеллмана, либо с применением алгоритма шифрования с открытым ключом. В классической схеме, предложенной Диффи и Хеллманом, общий секретный ключ двух абонентов может быть вычислен как по закрытому ключу отправителя и открытому ключу получателя, так и наоборот - по открытому ключу отправителя и закрытому - получателя.
Распределение ключей с помощью алгоритмов шифрования с открытым ключом осуществляется следующим образом:
•отправитель генерирует случайный ключ, используемый для шифрования сообщения с помощью симметричного алгоритма шифрования;
•ключ симметричного алгоритма шифрования шифруется на открытом ключе получателя и направляется ему вместе с зашифрованным сообщением.
Вопросы распределения открытых ключей шифрования и ЗИП стандартизованы еще в меньшей степени. Частично их можно решить на основе рекомендаций Х.509. Однако создать документ, регламентирующий детали управления криптографическими ключами для всех ситуаций, не представляется возможным.
Обычно такие документы создаются для каждой организации отдельно на основе типовых схем, разработанных производителями криптографических средств зашиты.
При подготовке регламентирующих документов необходимо учитывать имеющиеся угрозы для используемых криптографических ключей. Как правило, в литературе и нормативных документах основное внимание уделяется проблеме зашиты ключей от компрометации, т.е. от нарушения их секретности.
В эпоху широкого использования криптографии с открытым ключом дополнительно к угрозе компрометации также необходимо рассматривать угрозу подмены ключевой информации.
Причем последствия компрометации и подмены зависят от того, какой ключевой элемент был атакован.