размещенным на нем ПЗУ (так называемый ПЗУ-ключ), или интеллектуальную
карту. Для ввода такого ключа достаточно вставить его физический носитель в
специальный считыватель, подключенный к компьютеру. При этом
действительное значение вводимого ключа пользователю неизвестно, и,
следовательно, он не см ожет его разгласить или скомпрометировать. Способ
использования ключа определяется управляющим вектором, записанным на
физический носитель вместе с этим ключом.
ПЗУ-ключ придумали очень умные люди. Пользователь обычно гораздо
лучше осознает, как правильно обращаться с обычным ключом от замка.
Придание криптографическому ключу такого же вида, какой имеет ставший
нам привычным замковый ключ, позволяет чисто интуитивно избегать многих
ошибок, связанных с хранением криптографических ключей.
С целью дальнейшего уменьшения вероятности компрометации ключа
можно разделить его на две части. Первую следует реализовать в виде
ПЗУ-ключа, а вторую поместить в память компьютера. Тогда потеря
“пэ-зэ-ушной” части ключа или его половинки, хранимой в памяти компьютера,
не приведет к разглашению криптографического ключа в целом. А части ключа
при необходимости можно заменить отдельно друг от друга.
Труднозапоминаемые ключи можно хранить на компьютерном диске в
зашифрованном виде. Например, открытый ключ, состоящий из большого
количества цифр, лучше всего зашифровать с пом ощью DES-алгоритма и
запомнить на диске. Более короткий ключ к DES-алгоритму легче припомнить,
когда понадобится расшифровать открытый ключ.
Если ключи генерируются с использованием хорошего датчика
псевдослучайных битовых последовательностей, может оказаться более
удобным не хранить сгенерированные ключи, а каждый раз заново
генерировать их, задавая соответствующее начальное значение датчика,
которое легко запоминается.
Запасные ключи
Рассмотрим такой возможный случай. Давид Ключкис, президент фирмы
“Ключкис и К°”, постоянно шифрует всю информацию, связанную с делами
своей фирмы. Однако, к несчастью, он переходил улицу в неположенном месте,
и его сбил 10-тонный грузовик. При этом больше всего пострадала та часть его
организма, которая отвечала за хранение ключей к используемому им
алгоритму шифрования. И если у Абрама Ключмана, первого заместителя
Ключкиса, нет копии этих ключей, их фирма окажется в незавидном
положении. Целью шифрования является защита информации от посторонних.
Поэтому при условии, что Ключкис использовал стойкий криптографический
алгоритм, зашифрованные им данные, касающиеся дел фирмы, будут потеряны
навсегда.
Избежать этой ситуации Ключману поможет схема с депонированием
ключей: все служащие компании, включая ее руководителей, должны