Cryptographic Information Management

Zarządzanie Informacją Kryptograficzną.

(1) Zarządzanie informacjami kryptograficznymi to funkcja usługi, która zarządza informacjami tajnymi związanymi z mechanizmem bezpieczeństwa kryptograficznego, w tym: mechanizmem rozszerzonego uwierzytelniania, mechanizmem integralności i mechanizmem szyfrowania. Ta funkcja dotyczy generowania, dystrybucji, przechowywania, aktualizacji i usuwania informacji kryptograficznych, których poufność lub integralność musi być zapewniona.
Ta funkcja jest ściśle związana z uwierzytelnianiem użytkownika (UAUT) i uwierzytelnianiem terminala (TAUT). Z każdym użytkownikiem i terminalem związane są pewne informacje, które zna tylko ten użytkownik lub terminal i prawdopodobnie sieć. Uwierzytelnianie opiera się na tym, że użytkownik lub terminal przekonuje sieć, że zna poprawne tajne informacje za pomocą protokołu kryptograficznego i odwrotnie. W przeciwieństwie do prostych schematów uwierzytelniania hasła, tajne informacje nigdy nie są ujawniane.

(2) Ponadto podczas procesu uwierzytelniania użytkownik i usługodawca mogą wygenerować pewne wspólne tajne informacje, które mogą stanowić podstawę innych mechanizmów bezpieczeństwa. Tajna informacja specyficzna dla tożsamości jest zwykle kluczem algorytmu kryptograficznego. Te klucze są klasyfikowane jako klucze asymetryczne lub symetryczne, w zależności od typu użytego algorytmu. W przypadku kluczy symetrycznych (skojarzonych z konwencjonalnymi algorytmami szyfrowania klucza tajnego) sieć musi znać i zapewniać poufność wartości klucza.
Alternatywnie, jeśli klucz jest asymetryczny (związany z algorytmami szyfrowania klucza publicznego), wówczas sieć potrzebuje tylko kopii klucza publicznego pary tajny/publiczny. Chociaż klucz publiczny nie musi być chroniony przed ujawnieniem, klucz musi być chroniony przed modyfikacją, aby klucz publiczny rzeczywiście odpowiadał tajnemu kluczowi danego podmiotu.

(3) Gdy stosowane są schematy kluczy publicznych, ryzyko bezpieczeństwa związane z dystrybucją informacji uwierzytelniających do lokalnych dostawców usług jest ograniczone, a algorytmy uwierzytelniające mogą zostać ustandaryzowane. Możliwe jest uwierzytelnianie lokalne. Dzięki schematom kluczy tajnych klucze mogą być dystrybuowane do lokalnych dostawców usług; jednak znacznie zwiększa to ryzyko ujawnienia.
Ponownie, można zastosować standardowy algorytm uwierzytelniania i możliwe jest uwierzytelnianie lokalne. Jako opcja ze schematami tajnego klucza, dostawca usług domowych może nie chcieć ujawniać informacji o tajnym kluczu, a jedynie rozpowszechniać informacje wystarczające dla ograniczonej liczby uwierzytelnień. Uwierzytelnianie w tym przypadku jest zasadniczo scentralizowane. Rodzaj rozpowszechnianych informacji zależy od mechanizmu uwierzytelniania, który może się różnić w zależności od zaangażowanej sieci. Na przykład proces uwierzytelniania może wymagać przeprowadzenia tylko jednej wiadomości od użytkownika do dostawcy usług.

(4) Dostawca usług albo miałby listę oczekiwanych wiadomości uwierzytelniających od dostawcy usług macierzystych i wykorzystywałby je do lokalnego sprawdzenia tożsamości, albo wiadomość uwierzytelniająca może wymagać wysłania do dostawcy usług macierzystych w celu zdalnego uwierzytelnienia. Wybrany schemat ma wpływ na bezpieczeństwo i roaming na całym świecie. Inną opcją ze schematami tajnych kluczy jest to, że dostawca usług domowych może nie chcieć ujawniać informacji o tych tajnych kluczach, a jedynie rozpowszechniać informacje wystarczające do wygenerowania lokalnego klucza.
Ten klucz lokalny byłby ważny dla ograniczonej liczby uwierzytelnień. Uwierzytelnianie w tym przypadku nie jest scentralizowane. Ta funkcja usługi zapewnia również zarządzanie danymi kryptograficznymi związanymi z szyfrowaniem. Rodzaj danych, które powinny być szyfrowane, zależy od sieci i może obejmować: informacje o użytkowniku, zwłaszcza w przypadku sieci radiowych; tożsamość użytkownika i dane sygnalizacyjne; i tożsamości terminali.

Skrót: CIM

0 0 votes
Ocena artykułu
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Zależy mi na Twojej opinii poniżej 😀x