信息安全概论大作业-密钥管理技术
信息安全讲义第4讲-5密钥管理
④ ⑤ ⑥
证和签名,并且无法伪造或篡改)。这个证书中包括了Bob的身 份信息和Bob的公开密钥。 Alice验证CA证书,使用一个对称密钥加密算法来加密一个普通 文本信息和产生一个临时的通话密钥;然后使用Bob的公钥去加 密该临时会话密钥。然后把此会话密钥和该已加密文本发送给 Bob。 Bob接收到信息,并使用私有密钥恢复出会话密钥。 Bob使用临时会话钥对加密文本解密。 双方通过这个会话密钥会话。会话结束,会话密钥也就废弃。
本章提示
4.1 密钥管理概述 4.2 对称密钥的管理 4.3 非对称密钥的管理 4.4 密钥管理系统 4.5 密钥产生技术 4.6 密钥保护技术 4.7 密钥得分散管理与托管
4.4 密钥管理系统
密钥管理 密钥分配 计算机网络密钥分配方法 密钥注入 密钥存储 密钥更换和密钥吊销
4.4.1 密钥管理
4.4.2 密钥的分配
2. 基于中心的密钥分发 基于中心的密钥分发利用可信任的第三方,进 行密钥分发。可信第三方可以在其中扮演两种 角色:
①密钥分发中心(Key Distribuion Center,KDC); ②密钥转换中心(Key Translation Center,KTC)。
上述方案的优势在于,用户Alice知道自己的秘 钥和KDC的公钥,就可以通过密钥分发中心获 取他将要进行通信的他方的公钥,从而建立正 确的保密通信。
4.4 密钥管理系统
密钥管理 密钥分配 计算机网络密钥分配方法 密钥注入 密钥存储 密钥更换和密钥吊销
4.4.2 密钥的分配
密钥的分配要解决两个问题:
(1)密钥的自动分配机制,自动分配密钥以提高系 统的效率; (2)应该尽可能减少系统中驻留的密钥量。
根据密钥信息的交换方式,密钥分配可以分成 三类:
第7章 密钥管理技术
2
第 7章
密钥管理技术
7.1 密钥管理的原则 (1)区分密钥管理的策略和机制 策略是密钥管理系统的高级指导。策略着重原则 指导,而不着重具体实现。密钥管理机制是实现和执 行策略的技术机构和方法。 (2) 全程安全原则 必须在密钥的产生、存储、备份、分发、组织、 使用、更新、终止和销毁等的全过程中对密钥采取妥 善的安全管理。 (3) 最小权利原则 应当只分发给用户进行某一事务处理所需的最小 的密钥集合。 (4) 责任分离原则 一个密钥应当专职一种功能,不要让一个密钥兼 任几种功能。
显然,Kab Kba a X a X b modq Ks
由(3)知A和B已获得了相同的秘密值KS,双方以KS作为加解密钥以对称密钥算法 进 行保密通信。
Diffie-Hellman密钥交换协议的安全问题
算法本身的安全性依赖于有限域上计算离散对数的困难性。但协议在实际应用 时,一定要引入某种鉴别机制,否则容易受到中间人攻击(man-in-the-middle attack)
19
第 7章
密钥管理技术
公钥证书
公钥证书是一种包含持证主体标识、持证主体公 钥等信息,并由可信任的CA签署的信息集合。公钥证 书主要用于确保公钥及其与用户绑定关系的安全。公 钥证书的内容主要包括用户的名称、用户的公钥,证 书的有效日期和CA的签名等。 由于公钥证书不需要保密,可以在互联网上分发 ,从而实现公钥的安全分发。又由于公钥证书有CA的 签名,攻击者不能伪造合法的公钥证书。因此,只要 CA是可信的,公钥证书就是可信的。 使用公钥证书的主要好处是,用户只要获得CA的 公钥,就可以安全地获得其他用户的公钥。 因此公钥证书为公钥的分发奠定了基础,电子政务和电 子商务等大型网络应用系统都采用公钥证书技术。
第三章密钥管理技术
,用KA-KDC解密获得A所选择的会话密钥Ks及所 希望的通信方B。KDC将(Ks‖A)用自己和B共享的密钥 KB-KDC加密,并将 EKBKDC (Ks || A) 发送给B。
Diffie-Hellman协议过程如图所示。
13:18:15
双方密钥协商与Diffie-Hellman密 钥交换协议 离散对数攻击
Diffie-Hellman密钥 交换协议的安全
中间人攻击
Diffie-Hellman协议的中间人攻击如图所示
13:18:15
双方密钥协商与Diffie-Hellman密 钥交换协议 中间人攻击之所以能够奏效,究其原因在于协议设计中并 没有对于来自于另一方的消息进行认证,即通信方A和B之间没 有确认消息确实来自于对方。 改进的Diffie-Hellman协议如图所示
的分发和安全保护。
主密钥
13:18:15
密钥的分类
密码系统的安全性
层次化密钥的优点
密钥的生成和管理
13:18:15
3.3 密钥的协商与分发技术
典型的密钥分发方案有两类:集中式分 配方案和分布式分配方案。所谓集中式分配 方案是指利用网络中的“密钥管理中心”来 集中管理系统中的密钥,“密钥管理中心” 接收系统中用户的请求,为用户提供安全分 配密钥的服务。分布式分配方案则是由通信 方自己协商完成会话密钥的共享工程,不受 任何其他方面的限制。
4)通信方B用KB-KDC解密来自于A的KDC颁发票据,获得希望 与自己通信的用户信息以及会话密钥KAB,并随机生成一个 随机数RB,用会话密钥KAB加密发送给A。
RA、个人身份以及B的身份的信息发送给KDC。 2)KDC返回一个包含RA、B的身份、会话密钥和一个给
密钥管理技术
¾过期状态:密钥不再使用,所有的密钥记录已被删除。
11
密钥的生命周期
生成 存储
建立
使用 备份/恢复 更新 存档/撤销/销毁
12
密钥的生成
密钥的大小与产生机制直接影响密码系统的安全,所以, 对于一个密码体制,如何产生好的密钥是很关键的,密钥 生成是密钥生命周期的基础阶段。 密钥的生成一般首先通过密钥生成器借助于某种噪声源产 生具有较好统计分析特性的序列,以保障生成密钥的随机 性和不可预测性,然后再对这些序列进行各种随机性检验 以确保其具有较好的密码特性。 用户可以自己生成所需的密钥,也可以从可信中心或密钥 管理中心申请,密钥长度要适中,但要能够抵御穷举攻击。 不同的密码体制或密钥类型,其密钥的具体生成方法一般 是不相同的,与相应的密码体制或标准相联系。
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
¾ 密钥应有足够的长度
密码安全的一个必要条件是 密钥有足够的长度。
¾密钥体制不同,密钥管理也不相同
由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。
8
密钥的层次结构 对应于层次化密钥结构中 的最高层次,它是对密钥 加密密钥进行加密的密钥, 主密钥应受到严格的保护。
第四章 密钥管理技术
(2)存储在网络目录服务器中 将用户的私钥集中存储在特殊的服务器中, 用户可以通过一定的安全协议使用口令来获得自 己的私钥和修改自己的私钥和口令。这种方式称 为私钥存储服务(PKSS)——Private Key Storage Service。 采用专有的私钥存储服务器的优点在于由专 职系统管理人员和专门的服务器对用户私钥进行 集中存储和管理,用户必须通过相应的安全协议 核实自己的身份才能获得加密后的私钥。但是由 于在安全协议的设计中都假定用户选择的口令是 随机的,忽略了用户倾向于选择有一定意义的词 和字母数字组合来作为口令,所以会遭到口令猜 测攻击。当然这种方式也取决于系统管理人员的 职业操守。
按照现在计算机发展的速度和计算能力 分析,每2~3年左右,穷举搜索的能力也将 要翻一翻。因此在通行字密码中,尤其是 口令密码,应尽量避免遭受字典攻击 (Dictionary Attack)。 一个好的密钥必须具有以下几个特征: (1)真正随机等概,比如掷硬币等取法; (2)避免弱密钥的使用; (3)双钥系统应选择数学关系复杂的方法产 生; (4)选用长度适中、安全易于记忆且难猜中 的密钥;
4.1.4 密钥的存储
在密钥注入后,所有存储在加密设备里 的密钥平时都以加密的形式存放,而对这 些密钥的操作口令应该实现严格的保护, 专人操作,口令专人拥有或用动态口令卡 来进行保护等。这样可以防止装有密钥的 加密设备丢失也不至于造成密钥的泄露。
加密设备也应有一定的物理保护措施。最重 要的一部分密钥信息应采用掉电保护措施,使得 在任何情况下,只要拆开加密设备,这部分密钥 就会自动丢掉。 如果采用软件加密的形式,应有一定的软件 保护措施。重要的加密设备应有紧急情况下自动 消除密钥的功能。在可能的情况下,应有对加密 设备进行非法使用的审计,把非法口令输入等事 件的发生时间等记录下来。高级专用加密设备应 做到:无论通过人工的方法还是自动的(电子、 X射线、电子显微镜等)方法都不能从密码设备 中读出信息。对当前使用的密钥应有密钥合法性 验证措施,以防止被篡改。
密钥管理技术
密钥管理技术
密钥管理技术是指通过对密钥的安全管理和控制,确保数据保密性、完整性和可用性的一种技术。
密钥管理技术包括密钥生成、密钥分发和密钥更新等方面的内容,同时还要考虑密钥的存储、保管和撤销等操作。
密钥管理技术广泛应用于数据加密、数字签名、身份认证等领域,在现代信息安全中起到至关重要的作用。
为了提高密钥管理的安全性,企业和组织需要建立健全的密钥管理制度,并采用一系列技术手段,如密码学算法、安全模块、密钥卡等,来加强密钥的保护和安全性。
信息安全学第3章 密钥分配和管理技术
第3章 密钥分配与管理技术
3.1 密钥分配技术
针对“Flooding Attack”IKE设计 了“cookie”交换,cookie生成方式 为:联系双方的IP地址/端口/协议散列 运算的结果,或者是时间戳。这样每 个cookie可以和一个远程通信方对应 起来。一旦发起者和响应者cookie交 换完以后,余下的密钥交换消息都必 须包含cookie对,相应的cookie与发 起者和响应者的IP地址联系起来。
第3章 密钥分配与管理技术
3.1 密钥分配技术
(1) A随机产生一个公开/秘密密钥
对,使用对称密钥算法将公开密钥 K
加密,然后标识符A和 EP(K)送给B。
(2) B收到后,再产生一个随机的会话
密钥K,然后向A发送
。
(3) A收到后,解出K,然EP后(EK产(K生))一个
随机串 ,并向B发送
所以用户I和J均可用此方法验证对 方的身份。
注意:在智能卡方法中,RSA的 秘密密钥只在磁卡发行时使用,在磁卡 使用过程中并不需要,因此智能卡系统 在使用时不需要KDC。整个系统的安 全性依赖于RSA的可靠性。
第3章 密钥分配与管理技术
3.1 密钥分配技术
3.1.4 加密的密钥交换EKE
加 密 的 密 钥 交 换 (Encrypted Key Exchange-EKE)方法由Steve Bellovin 和 Michael Merritt设计;用共享的对称 密钥P(如口令)来保护随机产生的公开密 钥K,进而提高对会话密钥的保护程度。 具体的做法如下:
第3章 密钥分配与管理技术
3.1 密钥分配技术
(1) 磁卡分发时:在对应的RSA体制下, 找一个为p或q的本原元的整数g。对于用户I, 设定他的身份标志为整数 ,计ID算i
第5章 密钥管理技术
2020年8月2日星期日
第五章 密钥管理技术
第11页
公开可以得到的目录
通过维持一个公开可以得到的公开密钥动态目录 就能够取得更大程度的安全性,对公开目录的维 护和分配必须由一个受信任的系统和组织来负责。
2020年8月2日星期日
第五章 密钥管理技术
第12页
这个方案包括下列成分:
(1)管理机构为每个参与者维护一个目录项{名字,公开密钥} (2)每个参与者在目录管理机构登记一个公开密钥。登录必须面
(1)A选取大的随机数x,并计算X=gx(mod p),并将X发给B (2)B选取大的随机数y,并计算Y=gy(mod p),并将Y发给A (3)A计算K=Yx (mod p) (4)B计算K′=Xy(mod p)
易见K=K ′=gxy(mod p),A和B已获得了相同的秘密值K,双方以K 作为加解密钥以传统对称密钥算法进行保密通信。
工作密钥:最底层的密钥,直接对数据进行加密 和解密;
密钥加密密钥:最底层上所有的密钥,对下一层 密钥进行加密;
主密钥:最高层的密钥,是密钥系统的核心。
例如三层密钥系统
(1)将用于数据加密的密钥称三级密钥,也称工作密钥; (2)保护三级密钥的密钥称二级密钥,也称密钥加密密钥; (3)保护二级密钥的密钥称一级密钥,也称主密钥。
2020年8月2日星期日
第五章 密钥管理技术
第22页
秘密共享协议
秘密共享的基本思想是:系统选定主密钥K后,将 之变换成n份不同的子密钥,交给n位系统管理员 保管,一人一份子密钥。只有当所有系统管理员 “全部到齐”,聚集了所有的子密钥,才能推导 出这个主密钥。
2020年8月2日星期日
第五章 密钥管理技术
第9页
信息安全概论习题答案
信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解。
答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non—repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
《密钥管理技术》PPT课件
EKV(K,ID(U),T,L) EK(ID(U),T)
用户U
EK(T+1)
用户V
a
4
非对称系统的密钥分配 ——Blom密钥分配方案 1)公开一个素数p,每个用户U公开一个元素rU Zp,这些元
素rU必须互不相同。 2)可信中心选择三个随机元素a,b,cZp(未必不同),并且形
成多项式:f(x ,y ) (a b (x y ) c) xm yp od 3) 对每一个用户U,可信中心计算多项式:gU(x)f(x,rU) mo p并d
因为N1≧N,这就唯一地确定了k’,即
k’=xmodn。最后,从k’,r和p计算k:k=k’-rp,即
k=k’modp。
a
12
14.4 密钥托管技术
14.4.1 密钥托管体制的基本组成KKFra bibliotekDRF
明文
加密
加密
密文
USC
USC
数据恢复密钥 KEC
加密
解密
明文
DRC
图 14.2 密钥托管加密体制
a
13
用户安全模块USC(User Security Component)是硬 件设备或软件程序,提供数据加密、解密能力,同时 也支持密钥托管。这种支持体现在:将数据恢复字段 (Date Recovery Field-DRF)附加到加密数据上。DRF 可作为通用密钥分配机制的组成部分。
将xi,yi(1in)分配给共享者Pi(1≦i ≦n) ,值xi(1≦i ≦n)是 公开知道的,yi(1≦i ≦n)作为Pi(1≦i ≦n)的秘密共享。
a
11
Asmuth-Bloom方案
为了将k划分为n个共享, 计算k’=k+rp,k’∈[0,N-1]。n个共享为 ki=k’mod di i=1,2,…,n。
信息安全概论大作业-密钥管理技术
信息安全概论⼤作业-密钥管理技术密钥管理技术⼀、摘要密钥管理是处理密钥⾃产⽣到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产⽣、存储、备份/装⼊、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最⼤的难题。
密钥管理不仅影响系统的安全性,⽽且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、⼈事上、规程上和制度上的⼀些问题。
密钥管理包括:1、产⽣与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、⽤可靠办法使这些密钥对开放系统中的实体是可⽤的,即安全地将这些密钥分配给⽤户;4、某些密钥管理功能将在⽹络应⽤实现环境之外执⾏,包括⽤可靠⼿段对密钥进⾏物理的分配。
⼆、正⽂(⼀)密钥种类1、在⼀个密码系统中,按照加密的内容不同,密钥可以分为⼀般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端⽤户在⼀次会话或交换数据时所⽤的密钥。
⼀般由系统通过密钥交换协议动态产⽣。
它使⽤的时间很短,从⽽限制了密码分析者攻击时所能得到的同⼀密钥加密的密⽂量。
丢失时对系统保密性影响不⼤。
(2)、密钥加密密钥(Key Encrypting Key,KEK), ⽤于传送会话密钥时采⽤的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进⾏加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端⽤户⼀次通话或交换数据时使⽤的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使⽤。
会话密钥若⽤来对传输的数据进⾏保护则称为数据加密密钥,若⽤作保护⽂件则称为⽂件密钥,若供通信双⽅专⽤就称为专⽤密钥。
会话密钥⼤多是临时的、动态的,只有在需要时才通过协议取得,⽤完后就丢掉了,从⽽可降低密钥的分配存储量。
基于运算速度的考虑,会话密钥普遍是⽤对称密码算法来进⾏的(2)、密钥加密密钥密钥加密密钥(Key Encryption Key)⽤于对会话密钥或下层密钥进⾏保护,也称次主密钥(Submaster Key)、⼆级密钥(Secondary Key)。
第五章密钥管理技术
密钥的生存期
• 一个密钥主要经历以下几个阶段: 1)产生(可能需要登记) 2)分配 3)密钥备份/恢复 4)更新/替换 5)撤销 6)销毁
5
第5章 密钥管理技术
密钥管理
•密钥管理(key management) 在一种安全策略指导下密钥的产生, 存储, 分配, 删除, 归档及应用。(GB/T 9387.2—1995\ISO 74982—1989) • 处理密钥自产生到最终销毁的整个过程中的有 关问题,包括系统的初始化,密钥的产生、存 储、备份/恢复、装入、分配、保护、更新、泄 露、撤销和销毁等内容。
替代密钥,从而危及机密性服务。
• 除了公钥密码系统中的公钥外,所有的密钥需要保密。 • 在实际中,最安全的方法是将其放在物理上安全的地方。 • 当一个密钥无法用物理的办法进行安全保护时,密钥必须用其 它的方法来保护
– 将一个密钥分成两部分,委托给两个不同的人;
– 通过机密性(例如,用另一个密钥加密)和/或完整性服务来 保护。 • 极少数密钥(主机主密钥)以明文存储于有严密物理保护的密 19 码器中,其他密钥都被(主密钥或次主密钥)加密后存储
第5章 密钥管理技术
第五章
密钥管理技术
5.1 5.2 5.3
概述 密钥管理类型 密钥交换协议
5.4
PGP密钥管理技术
1
第5章 密钥管理技术
第五章
【本章要点】
密钥管理技术
密钥管理技术类型:对称密钥管理、公开密钥管 理、第三方托管技术; 对称密钥管理的方法:RSA密钥传输法和DiffieHellman密钥交换技术; 公开密钥分发方法:公开宣布、公开可用目录、 公开公钥管理机构、公开公钥证书; 第三方密钥托管技术; 著名密钥交换协议: Diffie-Hellman密钥交换协议、 Internet密钥交换协议、因特网简单密钥交换协议、 秘密共享协议、量子密钥分配协议; PGP密钥交换实例分析与应用。 2
密钥管理技术改
第3章 密钥管理技术
用来加密保存数据文件的加密密钥不能经常地变换。在人 们重新使用文件前,文件可以加密储藏在磁盘上数月或数年, 每天将它们解密, 再用新的密钥进行加密, 这无论如何都不能 加强其安全性,这只是给破译者带来了更多的方便。一种解决 方法是每个文件用惟一的密钥加密,然后再用密钥加密密钥把 所有密钥加密,密钥加密密钥要么被记忆下来,要么被保存在 一个安全地点,或在某个地方的保险柜中。当然,丢失该密钥 意味着丢失了所有的文件加密密钥。
第3章 密钥管理技术
9.
控制密钥使用是为了保证密钥按预定的方式使用,在一些应 用中控制怎样使用密钥是有意义的,有的用户需要控制密钥或许 仅仅是为了加密,有的或许是为了解密。可以赋予密钥的控制信 息的有:密钥的主权人、密钥合法使用期限、 密钥识别符、 密 钥预定的用途、密钥限定的算法、密钥预定使用的系统、密钥授 权用户、 在密钥生成、 注册、证书有关的实体名字等。
第3章 密钥管理技术
10.
如果密钥必须定期替换,旧密钥就必须销毁。 旧密钥是有 价值的,即使不再使用,有了它们,攻击者就能读到由它加密 的一些旧消息。
密钥必须安全地销毁。如果密钥是写在纸上的那么必须切 碎或烧掉; 如果密钥存在EEPROM硬件中,密钥就应进行多次 重写;如果密钥存在EPROM或PROM硬件中,芯片就应被打碎 成小碎片;如果密钥保存在计算机磁盘里,就应多次重写覆盖 磁盘存储的实际位置或将磁盘切碎。
2_3密钥管理技术
2. 对应的密文是:ci ≡mie mod n 3. 解密时作如下计算:mi =cid mod n
计算机网络安全基础
3.4 RSA算法
例:选取p=3, q=5,则n=15, φ(n)=(p-1)*(q-1)=8。 选取e=11, 通过d * 11 = 1 mod 8,计算出d =3。 假定明文M为整数13。则密文C为 C = p^e mod n = 13^11 modulo 15 = 1,792,160,394,037 modulo 15 =7
1.2 x 1023 3.8 x 109年
计算机网络安全基础
3.4 RSA
计算机网络安全基础
3.4 RSA算法
计算机网络安全基础
3.2 密钥的分配技术
计算机网络安全基础
人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。
单向函数:一个可逆函数y=f(x),如果对于给定所 有x ЄA,能方便地计算出f(x);对于给定所有y,求x是困 难的,以至于实际上是做不到的。
例: 有限域GF(p)上,y=f(x)=bx , x ЄGF(p)
逆运算: x=logbN
计算机网络安全基础
3.3 公钥密码
(2) 构造公钥密码常用的单向函数 1) 多项式求根:
➢ 密钥安全是所有协议、技术、算法安全的基本条件; ➢ 密钥可能会丢失、被盗、或以其它方式被泄露。
密钥管理技术
密钥的存储
密钥的安全存储实际上是针对静态密钥的保护; 如果密钥不是在使用时临时实时产生并一次使用,则必然 要经历存储的过程。
其目的是确保密钥的秘密性、真实性以及完整性。
对静态密钥的保护常有两种方法:
¾ 基于口令的软保护; 文件形式或利用确定算法来保护密钥。
¾ 基于硬件的物理保护; 存入专门密码装置中(如ICCard、USB Key、加密卡等)。
主密钥 密钥加密密钥
会话密钥 明文 加密
一般是用来对传输的会话 密钥进行加密时采用的密
主密钥
钥。密钥加密密钥所保护
的对象是实际用来保护通
信或文件数据的会话密钥。
密钥加密密钥
在一次通信或数据交换中,
用户之间所使用的密钥,
是由通信用户之间进行协
商得到的。它一般是动态
地、仅在需要进行会话数 据加密时产生,并在使用
4.注册建立请求
RA 5.注册建立结果
7.证书请求 8.证书响应
9.
证书库 证 书 发 布
CA
证书的更新
更新原因 ¾ 证书过期; ¾ 一些属性的改变; ¾ 证书的公钥对应的私钥泄露。
最终实体证书更新
一般发放新证书。
CA证书更新
产生新CA证书和新用旧证书(用新证书的私钥签名)。 保证实体的旧证书仍能使用,直到所有旧证书都过期 ,取消新用旧证书;
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密钥管理技术一、摘要密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最大的难题。
密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。
密钥管理包括:1、产生与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。
二、正文(一)密钥种类1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。
一般由系统通过密钥交换协议动态产生。
它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。
丢失时对系统保密性影响不大。
(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。
会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。
会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。
基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的(2)、密钥加密密钥密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。
在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。
但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。
在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。
在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。
如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。
在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。
密钥加密密钥是为了保证两点间安全传递会话密钥或下层密钥而设置的,处在密钥管理的中间层次。
(3)、主密钥主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其它下层密钥的保护。
它是由用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法。
密钥的层次结构如图所示。
主密钥处在最高层,用某种加密算法保护密钥加密密钥,也可直接加密会话密钥,会话密钥处在最低层,基于某种加密算法保护数据或其他重要信息。
密钥的层次结构使得除了主密钥外,其他密钥以密文方式存储,有效地保护了密钥的安全。
(二)密钥的生成、存储、分配、更新和撤销1、密钥的生成密钥的产生可以用手工方式,也可以用随机数生成器。
对于一些常用的密码体制而言,密钥的选取和长度都有严格的要求和限制,尤其是对于公钥密码体制,公私钥对还必须满足一定的运算关系。
总之,不同的密码体制,其密钥的具体生成方法一般是不相同的。
(1)、密钥产生的硬件技术噪声源输出随机数序列有以下常见的几种:1)伪随机序列:也称作伪码,具有近似随机序列(噪声)的性质,而又能按一定规律(周期)产生和复制的序列。
一般用数学方法和少量的种子密钥来产生。
一般都有良好的、能受理论检验的随机统计特性,但当序列的长度超过了唯一解的距离时,就成了一个可预测的序列。
常用的伪随机序列有m序列、M序列和R-S序列。
2)物理随机序列:物理随机序列是用热噪声等客观方法产生的随机序列。
实际的物理噪声往往要受到温度、电源、电路特性等因素的限制,其统计特性常代有一定的偏向性。
因此也不能算是真正的随机序列。
3)准随机序列:用数学方法和物理方法相结合产生的随机序列。
这种随机序列可以克服前两者的缺点,具有很好的随机性。
物理噪声源按照产生的方法不同有以下常见的几种:1)基于力学噪声源的密钥产生技术通常利用硬币、骰子等抛散落地的随机性产生密钥。
这种方法效率低,而且随机性较差。
2)基于电子学噪声源的密钥产生技术这种方法利用电子方法对噪声器件(如真空管、稳压二极管等)的噪声进行放大、整形处理后产生密钥随机序列。
根据噪声迭代的原理将电子器件的内部噪声放大,形成频率随机变化的信号,在外界采样信号CLK的控制下,对此信号进行采样锁存,然后输出信号为"0"、"1"随机的数字序列。
3)基于混沌理论的密钥产生技术在混沌现象中,只要初始条件稍有不同,其结果就大相径庭,难以预测,在有些情况下,反映这类现象的数学模型又是十分简单。
因此利用混沌理论的方法,不仅可以产生噪声,而且噪声序列的随机性好,产生效率高。
(2)、针对不同密钥类型的产生方法1)主机主密钥的产生这类密钥通常要用诸如掷硬币、骰子,从随机数表中选数等随机方式产生,以保证密钥的随机性,避免可预测性。
而任何机器和算法所产生的密钥都有被预测的危险。
主机主密钥是控制产生其他加密密钥的密钥,而且长时间保持不变,因此它的安全性是至关重要的。
2)加密密钥的产生加密密钥可以由机器自动产生,也可以由密钥操作员选定。
密钥加密密钥构成的密钥表存储在主机中的辅助存储器中,只有密钥产生器才能对此表进行增加、修改、删除、和更换密钥,其副本则以秘密方式送给相应的终端或主机。
一个由 个终端用户的通信网,若要求任一对用户之间彼此能进行保密通信,则需要 个密钥加密密钥。
当 较大时,难免有一个或数个被敌手掌握。
因此密钥产生算法应当能够保证其他用户的密钥加密密钥仍有足够的安全性。
可用随机比特产生器(如噪声二极管振荡器等)或伪随机数产生器生成这类密钥,也可用主密钥控制下的某种算法来产生。
3)会话密钥的产生会话密钥可在密钥加密密钥作用下通过某种加密算法动态地产生,如用初始密钥控制一非线性移存器或用密钥加密密钥控制DES 算法产生。
初始密钥可用产生密钥加密密钥或主机主密钥的方法生成。
2、密钥的存储密钥的存储不同于一般的数据存储,需要保密存储。
保密存储有两种方法:一种是基于密钥的软保护;另一种方法是基于硬件的物理保护。
前者使用加密算法对用户密钥(包括口令)加密,然后密钥以密文形式存储。
后者将密钥存储于与计算机相分离的某种物理设备中,以实现密钥的物理隔离保护。
如智能卡、USB 盘或其他存储设备。
3、密钥的分配密钥的分配要解决两个问题:a.密钥的自动分配机制,自动分配密钥以提高系统的效率;b.应该尽可能减少系统中驻留的密钥量。
根据密钥信息的交换方式,密钥分配可以分成三类:a.人工密钥分发;b.基于中心的密钥分发;c.基于认证的密钥分发。
(1)、使用密钥分配中心这种方法要求建立一个可信的密钥分配中心KDC ,且每个用户都与KDC 共享一个密钥,记为 , , …,在具体执行密钥分配时有两种不同的处理方式。
1)会话密钥由通信发起方生成2)会话密钥由KDC 生成(2)、公开密钥分配主要有:广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。
1)广播式公开发布根据公开密钥算法特点,可通过广播式公布公开密钥。
优点是简便,不需要特别的安全渠道。
缺点是可能出现伪造公钥,容易受到假冒用户的攻击。
使用公钥时,必须从正规途径获取或对公钥的真伪进行认证。
2)建立公钥目录由可信机构负责一个公开密钥的公开目录的维护和分配。
参与各方可通过正常或可信渠道到目录权威机构登记公开密钥,可信机构为参与者建立用户名与其公开密钥的关联条目,并允许参与者随时访问该目录,以及申请增、删、改自己的密钥。
为安全起见,参与者与权威机构之间通信安全受鉴别保护。
缺点:易受冒充权威机构伪造公开密钥的攻击。
安全性强于广播式公开密钥分配。
(3)、带认证的密钥分配由一个专门的权威机构在线维护一个包含所有注册用户公开密钥信息的动态目录。
这种公开密钥分配方案主要用于参与者A 要与B 进行保密通信时,向权威机构请求B 的公开密钥。
权威机构查找到B 的公开密钥,并签名后发送给A 。
为安全起见,还需通过时戳等技术加以保护和判别。
该方法的缺点是可信服务器必须在线,用户才可能与可信服务器间建立通信链路,这可能导致可A K -KDC B K -信服务器成为公钥使用的一个瓶颈。
(4)、数字证书分配为了克服在线服务器分配公钥的缺点,采用离线方式不失为一种有效的解决办法。
所谓离线方式,简单说就是使用物理渠道,通过公钥数字证书方式,交换公开密钥,无需可信机构在线服务。
公钥数字证书由可信中心生成,内容包含用户身份、公钥、所用算法、序列号、有效期、证书机构的信息及其它一些相关信息,证书须由可信机构签名。
通信一方可向另一方传送自己的公钥数字证书,另一方可以验证此证书是否由可信机构签发、是否有效。
该方法的特点是:用户可以从证书中获取证书持有者的身份和公钥信息;用户可以验证一个证书是否由权威机构签发以及证书是否有效;数字证书只能由可信机构才能够签发和更新。
4、更新与撤销密钥的使用寿命是有周期的,在密钥有效期快要结束时,如果对该密钥加密的内容需要继续保护,该密钥就需要由一个新的密钥取代,这就是密钥的更新。
密钥的更新可以通过再生密钥取代原有密钥的方式来实现。
如果原有密码加密的内容较多,务必逐一替换以免加密内容无法恢复。
对于密钥丢失或被攻击的情况,该密钥应该立即撤销,所有使用该密钥的记录和加密的内容都应该重新处理或销毁,使得它无法恢复,即使恢复也没有什么可利用的价值。
会话密钥在会话结束时,一般会立即被删除。
下一次需要时,重新协商。
(三)密钥共享在密码系统中,主密钥是整个密码系统的关键,受到了严格的保护。
一般来说,主密钥由其拥有者掌握,并不受其他人制约。
有些系统,密钥并不适合一个人掌握,需要由多个人同时保管,其目的是为了制约个人行为。
解决这类问题最好的办法是采用密钥共享方案,也即是把一个密钥进行分解,由若干个人分别保管密钥的部分份额,这些保管的人至少要达到一定数量才能恢复密钥,少于这个数量是不可能恢复密钥的,从而对于个人或小团体起到制衡和约束作用。