Неизвлекаемые ключи электронной подписи

Развертывание инфраструктуры шифрования на основе восстановления ключей для удовлетворения заявленных требований правоохранительных органов приведет к существенным потерям в области безопасности и значительно увеличит затраты для конечного пользователя. Создание защищенной компьютерной коммуникационной инфраструктуры, необходимой для обеспечения адекватной технологической основы, требуемой в соответствии с этими требованиями, было бы чрезвычайно сложным и далеко выходящим за рамки опыта и нынешней компетенции данной области. Даже если такие инфраструктуры могут быть построены, риски и издержки такой операционной среды могут в конечном счете оказаться неприемлемыми. Кроме того, эти инфраструктуры, как правило, требуют исключительного уровня надежности человека.

Эти трудности обусловлены основными требованиями к правительственному доступу, предлагаемыми для систем шифрования с восстановлением ключей. Они существуют независимо от конструкции систем восстановления — используют ли системы криптографию с закрытым ключом или криптографию с открытым ключом; разделяются ли базы данных с помощью методов совместного использования секретов или поддерживаются в одном защищенном объекте; предоставляют ли службы восстановления закрытые ключи, сеансовые ключи или просто расшифровывают определенные данные по мере необходимости; и существует ли единая централизованная инфраструктура, множество децентрализованных инфраструктур или набор различных подходов.

Все системы восстановления ключей требуют наличия высокочувствительного и высокодоступного секретного ключа или набора ключей, которые должны храниться безопасным образом в течение длительного периода времени. Эти системы должны обеспечивать быстрый доступ правоохранительных органов к дешифровальной информации без уведомления владельцев ключей. Эти основные требования делают проблему общего восстановления ключей сложной и дорогостоящей-и потенциально слишком небезопасной и слишком дорогостоящей для многих приложений и многих пользователей.

В свете этих факторов следует рассмотреть попытки принудительного широкого внедрения шифрования с восстановлением Ключей с помощью экспортного контроля, импортных или внутренних правил использования или международных стандартов. Общественность должна тщательно взвесить затраты и выгоды, связанные с принятием мер по восстановлению ключа доступа правительства, прежде чем вводить новые риски безопасности и тратить огромные инвестиции, необходимые (потенциально многие миллиарды долларов, в виде прямых и косвенных затрат) для развертывания глобальной инфраструктуры восстановления ключа.

Потребность в информационной безопасности широко распространена и затрагивает всех нас, будь то пользователи информационных технологий или нет. Конфиденциальная информация всех видов все чаще находит свой путь в электронную форму. Примеры включают в себя:

  • Личные личные и деловые связи, включая телефонные разговоры, факсимильные сообщения и электронную почту;
  • Электронные переводы денежных средств и другие финансовые операции;
  • Конфиденциальная деловая информация и коммерческая тайна;
  • Данные, используемые при эксплуатации систем критической инфраструктуры, таких как система управления воздушным движением, телефонная сеть или энергосистема; и
  • Медицинские карты, личные дела и другая личная информация.
  • Электронная информация затрагивает практически все аспекты повседневной жизни современного общества. Эта растущая волна важных, но необеспеченных электронных данных делает наше общество все более уязвимым для любопытных соседей, промышленных шпионов, стран-изгоев, организованной преступности и террористических организаций.

Парадоксально, но, хотя технология управления и передачи электронной информации совершенствуется с поразительной скоростью, этот прогресс, как правило, происходит за счет внутренней безопасности. В целом, по мере того как информационные технологии совершенствуются и становятся более быстрыми, дешевыми и простыми в использовании, становится все менее возможным контролировать (или даже идентифицировать), где протекают конфиденциальные данные, где возникли документы или кто находится на другом конце телефонного провода. Базовая коммуникационная инфраструктура нашего общества становится все менее безопасной, даже когда мы используем ее для все более важных целей. Криптографические методы все чаще и чаще становятся единственным жизнеспособным подходом к обеспечению конфиденциальности и безопасности конфиденциальной информации, поскольку эти тенденции продолжаются.

378 просмотров всего, 1 просмотров сегодня

Читайте также: