Come confrontare le strategie di gestione delle chiavi

9

Esistono definizioni o schemi di sicurezza formali per valutare la qualità di uno schema di gestione delle chiavi? Posso dire qualcosa come "la chiave è protetta da XYZ contro un avversario polinomiale dato che [il vincolo] vale"? Oppure "quella soluzione ha un fattore di esposizione chiave di 0,72"?

Ad esempio, posso intuitivamente vedere che una chiave segreta condivisa ha una migliore protezione di una chiave che non lo è (perché, per una soglia t , t le condivisioni dovrebbero essere compromesse per calcolare la chiave). O che una chiave all'interno di un HSM è più difficile da recuperare rispetto a una chiave in un file di testo in chiaro in un PC. Ma quanto più difficile ?

Come posso obiettivamente obiettare che un controllo è fondamentale per proteggere la chiave (o il contrario: che scartare un controllo specifico è accettabile in uno scenario)?

Comprendo che una risposta definitiva dipenderà dal modello di minaccia e dai rischi che potrebbero essere accettati, ma mi chiedo se ci sono termini e parametri che possono essere usati per confrontare le alternative.

    
posta Sergio Andrés Figueroa Santos 23.03.2016 - 18:24
fonte

1 risposta

1

Dubito che ci sarà una bella risposta a questa domanda. Esistono metodi formali (strumenti di verifica formale) che puoi verificare se il tuo protocollo soddisfa alcune proprietà sotto alcune ipotesi. Pertanto, è possibile contrassegnare il protocollo (gestione delle chiavi) sicuro. Tuttavia, restano tre domande. (1) Quali erano le ipotesi? (2) Il modello che ho provato mappa realmente l'attuale protocollo di gestione delle chiavi? (3) Anche in questo caso, lo strumento di verifica è sicuro, corretto e corretto?

Anche dopo una verifica formale, generalmente si ottengono risultati binari come sicuri / non sicuri.

    
risposta data 30.03.2016 - 21:07
fonte

Leggi altre domande sui tag