مدیریت کلید - ویکی‌پدیا، دانشنامهٔ آزاد

مدیریت کلید، (به انگلیسی: Key management) در واقع مدیریت یک کلیدهای رمزنگاری در یک سیستم رمزنگار می‌باشد و این شامل تولید، مبادله، ذخیره، استفاده، و جانشانی کلیدها می‌شود. این به معنی طراحی پروتکل نفتن، سرور کلید، رویه‌های کاربر، و پروتکل‌های وابستهٔ دیگر می‌باشد.

مدیریت کلید به کلیدهای سطح کاربر مربوط می‌شود، حال چه بین کاربران باشد یا بین سیستم‌ها. این با زمان‌بندی کلیدها در تقابل می‌باشد، زمانبندی کلید نوعاً به کنترل داخلی مواد کلید در عمل رمزکردن اشاره دارد.

یک مدیریت کلید موفق برای امنیت یک سیستم رمز نگار بسیار حیاتی است، در واقع می‌توان گفت که تقریباً سخت‌ترین جنبهٔ رمز نگاری می‌باشد چرا که شامل سیاست‌های سیستم، آموزش کاربر، سازمان دهی و فعل و انفعالات سازمانی، و هماهنگی بین تمامی این موارد می‌باشد.

انواع کلیدها[ویرایش]

سیستم‌های رمز ممکن است از کلیدهای متفاوتی استفاده کنند، در برخی نیز ممکن است از بیشتر از تنها یک کلید استفاده شود که می‌تواند شامل کلیدهای متقارن یا غیر متقارن گردد. در الگوریتم کلید متقارن، کلیدهای یکسان هم برای رمز کردن و هم برای رمزگشایی یک پیغام مورد استفاده قرار می‌گیرد. کلیدها باید با دقت خاصی انتخاب شوند؛ و با امنیت توزیع و ذخیره گردند. کلیدهای نامتقارن، در مقابل، دو کلید مجزا هستند که به صورت یک رابطهٔ ریاضی به یکدیگر مرتبط می‌گردند. آنها نوعاً در ترکیب عطفی برای ارتباط برقرار کردن استفاده می‌گردند.

جابه جایی کلید[ویرایش]

قبل از هر ارتباط امن، کاربرها می‌بایست جزئییات رمزنگاری را تنظیم کنند، در برخی نمونه‌ها این کار نیاز به جا به جایی کلیدهای همسان دارند (در این مورد خاص از کلید متقارن سیستمی). در سایر نمونه‌ها ممکن است به کلید عمومی که به سایر قمست‌ها متعلق است نیاز داشته باشد. زمانی که کلیدهای عمومی می‌توانند به صورت باز مبادله شوند (کلید خصوصی متناظر آنها به صورت محرمانه باقی خواهد ماند)، کلیدهای متقارن آنها باید از طریق یک کانال ارتباطی امن مبادله شده باشد. قبل از این، جابه جایی چنین کلیدی بسیار پر دردسر بود، و دسترسی به کانالهای امنی مانند diplomatic bag به شدت آسان بود.

انتقال کلیدهای متقارن هر جداکننده‌ای را که سریعاً کلید را می‌شناخت و هردادهٔ رمزنگاری شده را فعال می‌ساخت.

پیشترفت رمزنگاری کلیدهای عمومی در دههٔ ۱۹۷۰ دردسرهای جابه جایی کلیدها را کمتر ساخت. هنگامی که پروتکل جابه جایی Diffie-Hellman در سال ۱۹۷۵ منتشر گردید، ارتباط یک کلید از طریق یک کانال ارتباطی نامطمئن ممکن گردید؛ که به مقدار زیادی خطر لو رفتن کلید در طی یک توزیع را کاهش داد. استفاده از چیزهایی شبیه به یک BOOK CODE برای شامل شدن شاخص‌های کلید به عنوان CLEAR TEXT وابسته به یک پیغام رمزنگاری شده محتمل است. تکنیک‌های رمز نگاری ای که توسط کد Richard Sorge استفاده می‌شد، از این نوع بودند؛ که به صفحه‌ای در راهنمای وابسته ارجاع داشتند، اگر چه در حقیقت این یک کد بود.

کلید رمزنگاری متقارن معمای ارتش آلمان در ابتدا نوع پیچیده‌ای برای استفاده کردن بود. این کلید ترکیبی از زمانبندی کلید توزیع یافتهٔ محرمانه و اجزای کلید بخش ای انتخاب شده توسط کاربر برای هر پیغام بود.

در سیستم‌های مدرن تر، مانند سیستم‌های سازگار OpenPGP، یک کلید بخش ای برای یک الگوریتم کلید متقارن توسط یک الگوریتم کلید نامتقارن به صورت توزیع یافته رمزنگاری می‌شد. این تقریب حتی از ضرورت استفاده از یک پروتکل جابه جایی کلید شبیه به جا به جایی کلید Diffie-Hellman جلوگیری می‌کرد.

یک متد پیچیده‌تر از جابه جایی کلید شامل تجمیع یکی از کلیدها درون دیگری می‌شود، روشن نیست برای حالتی که اگر یک کلیدبتواند با امنیت جابه‌جا شود (کلید تجمیع کننده)، کلید تجمیع شونده احتمالاً، افزایش امنیت داشته باشد.

این تکنیک اصطلاحاً Key Wrap نامیده می‌شود. یک تکنیک رایج که در رمزنگاری Block ciphers و توابع hash استفاده می‌شود.

یک روش مرتبط، و البته پیچیده‌تر، تبادل یک شاه کلید است (که گاهی اوقات کلید ریشه نامیده می‌شود)، و، همان‌طور که نیاز ماست، کلیدهای فرعی مشتق شده، برای هر بخش، از آن کلید، ممکن است. نظر به این که طور خلاطه یک نمای کلی از کلید هیچ سود مشهودی را برای ما در برندارد، برای حالتی که شاه کلید بتواند به صورت امن توزیع شود، ممکن است از کلیدهای کمکی استفاده شود. زمانی که دسترسی متناوب به یک جا به جایی امن داریم، یا زمانی که کلیدها باید به یکدیگر مرتبط باشند (شبیه به کلیدهای سازمانی ای که به کلیدهای تقسیمی گره خورده‌اند و کلیدهای منفرد گره خورده به کلیدهای سازمانی) این تکنیک می‌تواند مفید واقع گردد. هر چند گرده زدن کلیدها به یکدیگر مقدار خسارت وارده را افزایش می‌دهد که این می‌تواند نتیجهٔ یک نقض امنیت باشد همانگونه که حمله کننده‌ها در مورد بیشتر از یک کلید خواهند دانست. این، بی نظمی را برای شخص حمله کننده در مورد هر کلید شامل شده کاهش می‌دهد.

ذخیره‌سازی کلید[ویرایش]

هر چند کلیدها توزیع شده‌اند، اما کلیدها باید به صورت امن برای نگه داشتن ارتباطی امن ذخیره گردند. تکنیک‌های متنوعی در عمل برای چنین کاری وجود دارد، خوشبختانه رایج‌ترین تکنیک، برنامهٔ مدیریت رمزنگاری کلید برای کاربر است و وابسته به یک رمز عبور برای کنترل کلید می‌باشد.

استفاده از کلید[ویرایش]

یک مسئلهٔ بزرگ در این رابطه انتخاب طول مناسب کلیدیست که مورد استفاده قرار می‌دهیم، و پس از آن، بسامد جایگزینی آن. به خاطر افزایش دادن تلاش و تقلای شخص حمله کننده، کلیدها باید به‌طور متناوب عوض شوند. این کار همچنین باعت محدود گشتن گم شدن اطلاعات نیز می‌گردد. تعداد پیام‌های رمزنگاری شدهٔ ذخیره شده که به هنگام یافتن کلید قابل خواندن می‌گردند با افزایش دورهٔ تغییر کلید کاهش خواهند یافت. مدت هاست، کلیدهای متقارن برای دوره‌های زمانی طولانی در موقعیت‌هایی که مبادلهٔ کلید بسیار سخت بود یا این که تنها تناوب ممکن بود، استفاده می‌شد. در یک حالت ایده‌آل، کلید متقارن باید با هر پیام یا هر فعل و انفعالی تغییر کند، بنابراین پیام تنها در صورتی قابل خواندن خواهد گشت که کلید را داشته باشد. (e.g. , stolen, cryptanalyzed, or social engineered).

سازمان کلید عمومی[ویرایش]

سازمان کلید عمومی یک توع از مدیریت کلید سیستم است که از یک گواهینامهٔ رقمی سلسله مراتبی (hierarchical digital certificates) برای فراهم ساختن احراز هویت و از کلیدهای عمومی برای فراهم سازی رمزنگاری استفاده می‌کند. PKIها در ترافیک www و معمولاً به صورت SSL استفاده می‌شوند.

گروه‌های چندنقشی مدیریت کلید[ویرایش]

گروه‌های چندنقشی مدیریت کلید (Multicast Group Key Management) به معنای مدیریت کلیدها در یک گروه ارتباطی می‌باشد. بیشتر گروه‌های ارتباطی از ارتباطات چند نقشی استفاده می‌کنند، زیرا اگر پیامی توسط فرستنده ارسال گردد، همهٔ کاربران آن را دریافت می‌کنند. مشکل اساسی در گروه‌های ارتباطی چند نقشی، امنیت آن است. به منظور بهبود امنیت، کلیدهای متنوعی به کاربران داده می‌شود. کلیدهایی که کاربران می‌توانند با استفاده از آن پیام‌هایشان را رمز کرده و به صورت محرمانه ارسال کنند.

سیستم‌های تجاری مدیریت کلید[ویرایش]

لیست زیر که شامل سیستم‌های مدیریت کلید می‌باشند به صورت تجاری فراهم هستند.

  • Venafi Encryption Director
  • HP Enterprise Secure Key Manager
  • IBM Tivoli Key Lifecycle Manager
  • Oracle Key Manager
  • QuintessenceLabs Key Manager
  • RSA Data Protection Manager
  • Safenet Enterprise Key Management
  • Thales Key Management
  • Townsend Security Alliance Key Manager
  • Gazzang zTrustee

منابع[ویرایش]