Claves de cifrado

La gestión de las claves

La gestión de las claves es uno de los procesos más difíciles de la criptografía aplicada y ocurre en el momento de la formación y función de los sistemas criptográficos de la protección de la información. Las vulnerabilidades de los componentes de la gestión de claves - la generación, el almacenamiento, el uso, la distribución así como de los protocolos del intercambio etc. son las razones principales de la intrusión de los sistemas reales de la protección de la información. Por eso prestamos mucha atención a la gestión del ciclo de la vida de las claves, empezando con su generación y acabando en la eliminación y el cambio, en los sistemas Stealthphone y Stealthphone Tell .

El control de la calidad de las claves

Durante la generación de las claves por los medios de hardware (Stealthphone Hard, Stealthphone Key Hard) y los medios de software (Stealthphone Soft, Stealthphone Tell, Stealthphone Key) se realiza el control permanente de la calidad de las claves por el examen de sus parámetros estáticos y la verificación de la ausencia de regularidades.

Los generadores de hardware usan los indicadores de números aleatorios que se basan en los procesos físicos cuyos características fueron confirmadas por las investigaciones en laboratorios.

Los generadores de software se basan en el principio de la acumulación constante de la entropía (una verdadera secuencia aleatoria) y su uso posterior en los procedimientos de la generación de claves. La fuente de la entropía son todos los procesos que pasan con el smartphone, tableta u ordenador personal. Si el sistema considera que el volumen de la entropía es insuficiente, le puede ofrecer al abonado que realice alguna acción con el dispositivo. Los procesos de la acumulación de la entropía, usados en los generadores de software, fueron comprobados y demostraron unas excelentes características.

 En todos los tipos de la generación se realizan varios procedimientos del control dinámico de las características estáticas de las claves generadas. 

El almacenamiento de las claves

Todas las claves se almacenen en la forma cifrada o no se almacenan y se generan en tiempo real usando la contraseña y varios datos adicionales. El descifrado de las claves de cifrado se realiza solo en el caso de su uso para cifrar información. Las claves, descifradas para la operación, se almacenan en forma cifrada en la memoria del dispositivo.

La clasificación de las claves

A pesar de las diferencias fundamentales en sus arquitecturas, los sistemas principales Stealthphone y Stealthphone Tell se basan en los mismos principios de la clasificación de las claves que determinan las reglas de su uso:


  • Todas las claves de cifrado se dividen en las claves del cifrado de los datos y las claves del cifrado de las claves. Eso significa que cada clave se usa sólo para cifrar los datos (incluso la voz) o para cifrar las claves (en particular, las claves que se usan para el cifrado de los datos y la voz). 

  • Todas las claves de cifrado se dividen en las claves de largo uso y de un solo uso. Las claves de largo uso se utilizan durante un cierto tiempo; las claves de un solo uso se utilizan una sola vez para el cifrado de un fragmento de los datos o la voz. Las claves de largo uso incluyen todas las claves del cifrado de las claves y las claves del cifrado de los datos en la memoria del smartphone u ordenador; para las claves de lardo uso se proporcionan los procedimientos para su sustitución, regular o no regular - en caso de pérdida o intrusión. 

  • Además las claves pueden formar una jerarquía: 

      • En la cima se encuentra la clave de autenticación que no se almacene en ningún sitio y se genera por los procesos de la autenticación del abonado basado en la contraseña. 

      • Le sigue la clave master cifrada con la clave de autenticación que se usa para el cifrado de: 

        • Todas las claves del cifrado de las claves de cifrado de los datos
        • Todas las claves del cifrado de los datos que se almacenen en Stealthphone Hard, smartphone, tableta 

      • La nivel siguiente de las claves son las claves del cifrado de las claves del cifrado de los datos que se cifran con la clave master y se usan para el cifrado de las claves de un solo uso del cifrado de los datos y de las claves destinadas para la generación de las claves de sesión del cifrado de voz 

      • La parte baja de la jerarquía se forma por las claves que se usan para el cifrado de los datos. Cada clave de este tipo también se cifra 

  • Para el cifrado de voz se usan sólo las claves de sesión de un solo uso que se eliminan cuando la conversación se termina; el volumen de los datos de voz cifrados con una clave de sesión tiene límites. 

  • Para el cifrado de los datos transmitidos se usan sólo las claves de un solo uso; el volumen de los datos cifrados con una clave de sesión tiene límites.

Las especialidades del sistema principal Stealthphone

En el sistema Stealthphone es posible realizar el intercambio seguro de la información sólo dentro de un sistema de la red cifrada (la red Stealthphone). Los abonados de la red cifrada pueden intercambiar los datos cifrados de cuatro tipos:

  • Los datos de voz (el cifrado de voz) 

  • Los mensajes SMS 

  • Los mensajes de correo electrónico 

  • Los mensajes de texto y archivos (la mensajería instantánea)

Los datos de voz se cifran usando la clave de sesión que se genera por la combinación de la clave generada con el método ESDH y la clave secreta de conexión en par común para ambos abonados.

Los otros tres tipos de datos se cifran usando las claves de un solo uso que se generan aleatoriamente en el dispositivo del abonado remitente. Para que el destinatario pueda descifrar los datos, la clave de un solo uso (como los datos) se cifra con el algoritmo simétrico Tiger y se envía junto con los datos cifrados. En este caso el cifrado de las claves de un solo uso se realiza con la clave secreta de conexión en par común para ambos abonados.

Por lo tanto, cada pareja de abonados de una red cifrada tiene un complejo común de 4 claves diferentes de conexión en par, cada uno de cuales corresponde a un tipo de cifrado de datos.

La clave de la conexión en par de cifrado de voz se utiliza en el proceso de la generación de la clave de sesión del cifrado de voz.

La clave de la conexión en par de SMS se utiliza para el cifrado de las claves de un solo uso cuales se utilizan para el cifrado de los mensajes SMS.

Las claves de la conexión en par de correo electrónico y mensajería instantánea se utilizan de la misma forma que las claves de la conexión en par de SMS para los tipos de datos correspondientes.

La cantidad total de las claves de la conexión en par para cada abonado para el intercambio de la información cifrada con todos los demás abonados de la red es 4 × (N – 1), donde N es la cantidad de las personas de la red cifrada.

Las claves de la conexión en par del cifrado de voz para todos los abonados de la red Stealthphone pueden formar una matriz cuadrada del tamaño N × N según la siguiente regla:

    • La diagonal de la matriz se queda libre (contiene elementos de cero) 

    • En el cruce de la línea A y la columna B se encuentra la clave secreta común de la conexión en par para el cifrado de los datos de voz de los abonados con los cripto-números A y B.

De la misma manera se puede formar las matrices de las claves para otros tipos de datos. Todas las cuatro matrices son simétricas respeto a la diagonal.

Si juntamos 4 matrices tendremos una matriz completa simétrica respeto a su diagonal de las claves de la red Stealthphone (la matriz completa de las claves), que tenga todas las claves de conexión en par necesarias para todos los tipos del intercambio de la información entre cada pareja de los abonados. En el cruce de la línea A y la columna B se encuentra el conjunto completo de 4 claves secretas de la conexión en par para los abonados con los cripto-números A y B.

La línea A de la matriz forma una gran cantidad de las claves de conexión en par para el intercambio de los datos cifrados del abonado con el cripto-número A con otros abonados de las red cifrada. El total de las claves de esta línea es 4 × (N – 1).

La matriz de las claves de la conexión en par de la red Stealthphone y el resto de las claves de los abonados se generan por el administrador de la red usando el complejo Stealthphone Key. Las claves se cargan a los dispositivos de los abonados en el lugar de trabajo del administrador con el complejo Stealthphone Key o por el abonado a través su ordenador personal usando el masivo de las claves preparado por el administrador.

Para mantener el nivel más alto de seguridad y facilitar la administración del sistema de gestión de claves de la red Stealthphone, en la red hay posibilidad de una descarga de las claves principales por una sola vez en los dispositivos de abonados sin tener que reescribirlas cuando se cambia la estructura de la red (en el caso de eliminación/ ampliación o cambio de los derechos de acceso de los abonados), intrusión de las claves de otros abonados y el cambio planeado de las claves de todos los abonados de la red cifrada.

Por lo tanto, una carga inicial de las claves en los dispositivos de los abonados puede ser suficiente para varios años de función sin una necesidad de reescribir las claves en el dispositivo.