2.1. Управление ключами
В основе большинства средств защиты, применяемых в инфор-мационных системах, лежат криптографические алгоритмы и прото-колы или механизмы защиты, которые так или иначе используют их. При конструировании алгоритмов и протоколов предполагается, что секретные и открытые ключи, необходимые для выполнения крип-тографических операций, уже имеются у субъектов системы. Им ос-тается только грамотно использовать средства защиты, в которых реализованы соответствующие криптографические алгоритмы и протоколы. Однако на практике применение криптографических средств защиты информации сталкивается с необходимостью грамотно распоряжаться криптографическими ключами всех участни-ков системы. Задачи генерации, распространения, хранения, унич-тожения криптографических ключей принято относить к одному из разделов прикладной криптографии, получившему название управ-ление ключами.