密钥管理体制
密钥管理技术
密钥管理技术一、摘要密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最大的难题。
密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。
密钥管理包括:1、产生与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。
二、关键字密钥种类密钥的生成、存储、分配、更新和撤销密钥共享会议密钥分配密钥托管三、正文(一)密钥种类1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。
一般由系统通过密钥交换协议动态产生。
它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。
丢失时对系统保密性影响不大。
(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。
会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。
会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。
网络安全_10:密钥管理和其它公钥密码体制
中,需要与其进行保密通信时,查询并使用这个 目录。
上述两种情况都存在中间相遇攻击 认证是需要的
sfsf
西安电子科技大学计算机学院
24
§10.3 椭圆曲线密码学
略
sfsf
西安电子科技大学计算机学院
三层结构 基本依据
性能 向后兼容性
sfsf
西安电子科技大学计算机学院
16
§10.2 Diffie-Hellman密钥交换
第一个公钥算法
1976由Diffie 和 Hellman 提出 DH算法是一个实用的密钥公开交换的算法 算法本身只限于进行密钥交换 已应用在许多商业产品中
《密码编码学与网络安全》
Chapter 10
密钥管理和其它公钥密码体制
2019/4/13
1
§10.1 密钥管理
§10.1.1 公钥的分配
公钥的分配 公钥密码用于传统密码体制的密钥分配
sfsf
西安电子科技大学计算机学院
2
公钥的分配
公钥分配方法:
公开发布 公开可访问目录 公钥授权
4
sfsf
西安电子科技大学计算机学院
5
公开可访问的目录
通过使用一个公共的公钥目录可以获得更 大程度的安全性 目录应该是可信的,特点如下:
包含 {姓名,公钥} 目录项
通信方只能安全的注册到目录中
通信方可在任何时刻进行密钥更替 目录定期发布或更新 目录可被电子化地访问
sfsf
缺点:仍存在被篡改伪造的风险
公钥证书
sfsf
西安电子科技大学计算机学院
2016+网络与信息安全- 密钥管理
N2
A使用新建立的会话密钥KS对f(N2)加密后返回给B
用户A和B建立会话密钥的过程
1. Request||N1
A
2.
EMK AB [ K s || request || N1 || N 2 || IDB ]
3. EK S ( N 2 )
B
28
6.2 无中心的密钥控制
用户A与KDC有共享的密钥KA,用户B与KDC有共享的密钥KB 。 A与B建立会话密钥KS(简化Kerberos协议)
密钥撤销
◦ 若密钥丢失或在密钥过期之前,需要将它从正常使用的集合中删除。 9
密钥存储
◦ 密钥的安全存储实际上是针对静态密钥的保护。 ◦ 对静态密钥的保护常有两种方法
基于口令的软保护:文件形式或利用确定算法来生成密钥 基于硬件的物理保护:存入专门密码装置中(存储型、智能型)
密钥备份 ◦ 指密钥处于使用状态时的短期存储,为密钥的恢复提供密钥源,要求安 全方式存储密钥,防止密钥泄露。 密钥恢复 ◦ 从备份或存档中获取密钥的过程称为密钥恢复。若密钥丧失但未被泄露, 就可以用安全方式从密钥备份中恢复。 密钥存档 ◦ 当密钥不再正常时,需要对其进行存档,以便在某种情况下特别需要时 (如解决争议)能够对其进行检索。存档是指对过了有效期的密钥进行 长期的离线保存,密钥的后运行阶段工作。 密钥托管 ◦ 为政府机构提供了实施法律授权下的监听功能 密钥销毁
密钥管理就是在授权各方之间实现密钥关系的建立和维护的 一整套技术和程序。
密钥管理方法因所使用的密码体制(对称密码体制和公钥 密码体制)而异,通常要借助于加密、认证、签名等技术, 并在一定的安全策略指导下完成密钥从产生到最终销毁的整 个过程,包括密钥的生成、建立(分配和协商)、存储、托 管、使用、备份/恢复、更新、撤销和销毁等。
信息安全导论课程-ch10-密钥管理及其他公钥体制
B
Diffie-Hellman密钥交换协议
• DH76,Diffie-Hellman • 步骤
– 选取大素数q和它的一个生成元g,这些数Xb
B
密码编码学与网络安全
电子工业出版社 2006 - 2007
B
第10章 公钥密钥管理及其他公钥体制
• • * * • • 10.1 密钥管理 10.2 Diffie-Hellman密钥交换 10.a PKCS#3 & RFC 10.b ElGamal 10.3 椭圆曲线 10.4 椭圆曲线密码学ECC ↓ ↓ ↓ ↓ ↓ ↓
B
RFC 5114
B
10.b ElGamal加密
• 准备
– 素数p,Zp*中本原元g,公开参数 – 私钥a,公钥b=ga mod p
• 加密
– 对明文1<=m<=p-1,选随机数k – 密文(c1, c2) c1=gk mod p, c2=mbk mod p
• 解密
– m=c2 (c1a)-1=mbk ((gk)a)-1 =m(ga)k (g-ka) =m mod p
• 在线中心容易成为单点故障和性能瓶颈
B
公钥授权:在线中心
•
B
4. 证书:离线中心
Certificate Authentication
• CA是受信任的权威机构,有一对公钥私钥。 • 每个用户自己产生一对公钥和私钥,并把公钥提交 给CA申请证书。 • CA以某种可靠的方式核对申请人的身份及其公钥, 并用自己的私钥“签发”证书。 • 证书主要内容:用户公钥,持有人和签发人的信息 ,用途,有效期间,签名等。 • 证书在需要通信时临时交换,并用CA的公钥验证。 • 有了经CA签名保证的用户公钥,则可进行下一步的 身份验证和交换会话密钥等。
一种新的密钥托管和共享管理体制
=
托 管人 可 由子 密钥和 公 钥e 可检 验验 证子 密
钥 的正 确性 。
O。 )
托 管人 将 验 证子 密 钥 发送 给KDC,利 用 门
户也 可 采 用 主 密钥 重构 的 方法 。 国家监 听 机构 因追 查 犯 罪 需要 对 用 户进 行窃 听时 ,向授权 机
构 发 出授权 请 求 ,进 行 主 密钥 重 构 。其 步骤 如
下 :
3 算法的体 系结构
本 方案 与 一般 的 门 限分 割 方案 最 大 的 区别 即在于 本 方 案 即对 门 限分割 方案进 行 分层 ,加 入 了对 参 与 者信 任 程度 的 限制 ,同时 主 密钥 由 用 户 自己产 生 ,限制 了KD C的权 力。 并且KDC
由L ga g 插 值 公 式 得 出厂 。 因此 对 每 一 arn e ) 都 有 一 个 唯 一 的 多项 式 ,所 以 由k 1 子 —个
密钥是 得不 到关于 密钥S 的任何 信 息。
所产生子 密钥的验证阶段 ,保证 用户所提供 子密
钥能够 恢 复 出主 密钥 。 ( 对 用户 和执 法机 关 3) 区别对待 ,执 法机关通过法定 的程 序恢复用 户主 密钥 ,用户只 需从K C 得加密后 的主密钥 即可 D 获
2 于 R A 钥 加 密体 制 的公 正 密 码 体 制 基 S 公
公正 密 码 体 制 的主 要 作 用 是 :它不 必 泄露 参 与者 各 自的 子 密钥 密 钥 ,就 能 恢 复 出他们 的
主 密钥 。
使用 自己的私钥恢 复 ,只有在最坏 的情况下 才需
5-密钥分配与管理
分散式密钥分配具体步骤
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用—个用A和B之间共享的主密钥加密 的报文进行响应。响应的报文包括B产生 的会话密钥、A的标识符IDa、B的标识符 IDb、 f(N1)的值和另一个现时N2 。 (3) AB:EKs[f(N2)] A使用B产生的会话密钥Ks对f(N2)进行加 密,返回给B。
(2) BA:EKUa[N1||N2] B返回一个用A的公开密钥KUa加密的报 文给A,报文内容包括A的现时值N1和B新 产生的现时值N2。因为只有B才可以解密(1) 中的报文,报文(2)中的N1存在使得A确信 对方是B。
(3) AB:EKUb[N2] A返回一个用B的公开密钥KUb加密的报文给B,因为只 有A才可以解密(2)中的报文,报文(3)中的N2存在使得B 确信对方是A。 (4) AB:EKUb[ EKRa[Ks]]
四种方式
1. 2. 3. 4. 公开密钥的公开宣布 公开可用目录 公开密钥管理机构 公开密钥证书
四种方式
1. 公开密钥的公开宣布 公开密钥加密的关键就是公开密钥是公开的。任 何参与者都可以将他的公开密钥发送给另外任何 一个参与者,或者把这个密钥广播给相关人群, 比如PGP (pretty good privacy)。 致命的漏洞:任何人都可以伪造一个公开的告示, 冒充其他人,发送一个公开密钥给另一个参与者 或者广播这样—个公开密钥。
每个通信方都必须保存多达(n一1)个主密 钥,但是需要多少会话密钥就可以产生多 少。同时,使用主密钥传输的报文很短, 所以对主密钥的分析也很困难。
公开加密密钥的分配
公开加密密钥的分配要求和常规加密密钥 的分配要求有着本质的区别。公开密钥技 术使得密钥较易分配,但它也有自己的问 题。无论网络上有多少人,每个人只有一 个公开密钥。获取一个人的公开密钥有如 下四种途径:
一卡通解决方案-校园一卡通系统密匙管理设计
一卡通解决方案-校园一卡通系统密匙管理设计一卡通解决方案-校园一卡通系统密钥管理设计摘要:校园卡系统的密钥管理体制~是按照现代信息系统密钥管理的一般要求~并结合校园卡系统的具体情况建立起来的一种二级密钥管理体制。
它具有很好的安全性~同时对应用系统操作人员是透明的~能较好满足了校园卡系统中密钥管理的要求。
一、概述IC卡又称智能卡(Smart Card)~即集成电路卡(Integrated Circuit Card)。
它是将一个集成电路芯片镶嵌于塑料基片中~封装成卡的形式。
IC卡芯片具有写入和存储数据的能力~IC卡存储器中的内容根据需要可以有条件的供外部读取~或供内部信息处理和判定之用。
校园一卡通系统,简称校园卡系统,是一个多功能IC卡应用系统。
所谓“多功能”~是指以一张IC卡同时支持多种不同的应用子系统~而各个子应用系统本身是在统一规划的前提下分别开发的~包括学生上机管理、食堂收费管理、图书馆管理、校内小额消费、教务处学生成绩管理、学生选课、学生处的管理、校医院医疗等~而这些管理项目用IC卡应用系统都能很好的实现,其次~学校是一个相对独立的实体~这就为整个系统在设计中整体规划~在实现中分步进行~在使用中统一管理、统一结算打下了坚实的基础。
实现这样一个多功能校园卡系统~无疑具有巨大的优越性。
从学校讲~这样的系统将大大降低整个系统的成本~减少IC卡生命周期,指IC卡发放、使用及回收的全过程,的维护工作量和整个系统的维护工作量,从使用者角度讲~用一张IC卡就能完成系统所覆盖的各种应用~实现“一卡通全校”~这将极大方便使用者。
此外~在学校的各个管理部门内引入基于IC卡的计算机管理系统~对于提高工作效率和管理水平、减少现金流通、实施更加有效的财务监督等~都将有很大好处。
对于这样一个多功能IC卡应用系统~保证系统的安全显得尤为重要。
为了杜绝伪卡、防止非授权用卡、以及防止个人隐私泄漏必须使用现代密码技术。
随着密码技术在民用领域的普遍使用~标准密码算法,如AES、DES、RSA、IDEA等,的细节都是公开的。
密钥管理
EKE(KS) A B 求出KS
(2)明传密用
生成R R A
计算KS=EKE(R) 计算KS=EKE(R)
B
二、密钥分配基本技术
(3)密钥合成
生成R1 A 求出 R2 KS R1 R2 EKE(R2)
EKE(R1)
B
生成R2
求出R1
KS R1 R2
这里“”表示某种合成算法,一般采用的是杂凑函数。
c ,tg s
二、密钥分配基本技术
(2)会话密钥(Session Key) 在一次通话或交换数据时使用的密钥。通 常与基本密钥相结合对消息进行加密,且一报 一换。
一、密钥管理概述
(3)密钥加密密钥(Key Encrypting Key)
对会话密钥进行加密保护的密钥。又称辅助
(二级)密钥(Secondary Key)或密钥传送密钥
(key Transport key)。
目标:为用户建立用于相互间保密通信的密钥。 密钥分配要解决安全问题和效率问题。如果不 能确保安全,则使用密码的各方得到的密钥就不能 使用;如果不能将密钥及时送达,将不能对用户信 息系统使用密码进行及时的保障。
一、密钥管理概述
密钥分配手段包括人工分配和技术分配。 人工分配是通过可靠的人员来完成密钥的 分配。又称线外式分配 。 技术分配是利用密码技术来完成密钥的分 配。又称自动分配、在线分配或线内式分配。
c ,tg s
二、密钥分配基本技术
EKtg s :用AS与TGS共享的密钥加密, 防止被篡改
Kc,tgs:TGS可理解的会话密钥副本,用于脱密身份 验证码Arc,tgs,从而验证票据 IDc :指明该票据的合法拥有者 ADc :防止在另一台工作站上使用该票据的人不是 票据的初始申请者 IDtgs :使服务器确信脱密正确 TS2: 通知TGS此票据发出的时间 Lifetime2:防止过期的票据重放
KMI/PKI及SPK密钥管理体制
KMI/PKI及SPK密钥管理体制}O|()川fjl密钥管理技术是信息安全的核技术之一.在美国"信息保险技术框架"中定义了深层防御战略的两个支持构架:密钥管理构架/公凋构架(KMI/PKI)和入侵检测/l向应技术.当前,密钥管理体制主要有三种:一是适用于封闭网的技,以传统的密钥管理中心为代表均KMI机制;二是适用于开放网的KI机制;另一种是适用于规模化专用网的SPK.一,KMI技术KMI(密钥管理中心)经历了从挣态分发到动态分发的发展历程,|前仍然是密钥管理的主要手段.论是静态分发或是动态分发,都于秘密通道(物理通道)进行.1.静态分发静态分发是预配置技术,大致以下几种:1)对点配置:可用单钥实现,旦可用双钥实现.单钥分发是最简而有效的密钥管理技术,单钥为鉴别提供可靠的参数,但不能提供可否认性服务.有数字签名要求时则用双钥实现.2)一对多配置:可用单钥双钥实现,是点对点分发的扩展,只是在中心保留所有各端的密钥,而各端只保留自己的密钥即可.一对多的密钥分配在银行清算,军事指挥的数据库系统中仍为主流技术,也是建立秘密通道的主要方法.3)格状网配置:可以用单密钥实现,也可以用双钥实现.格状网的密钥配置也称端端密钥.其密钥配置量为全网n个终端用户中选2的组和数;KERBEROS曾排过25万用户的密钥.格状网是网络化的信息交换网,因此一般都要求提供数字签名服务,因此多数用双钥实现,即各端保留自己的私钥和所有终端的公钥.如果用户量为25万个,则每一个终端用户要保留25万个公钥. 2.动态分发动态分发是"请求,分发"机制,即与物理分发相对应的电子分发,在KMI下在已在秘密通道的基础上进行,一般用于建立实时通信中的会话密钥,在一定意义上缓解了密钥管理规模化的矛盾.1)基于单钥的单钥分发设一个中,Oc和两个交信双方A(发起者)和B(相应者).在用单密钥实现时,首先用静态分发方式下配置的星状密钥配置,主要解决会话密钥的分发.这种密钥分发方式简单易行.不带鉴别的密钥分发如下:(1)A—C:申请A和B通信的密钥KA—B;C—A:B分别加密发送双方交信用密钥KA—B; EKC—A【KA—B);EKC—B【KA—B);(2)双陟有相同的瘟钥KA—B,可以进行保密通信.带鉴别的动态分发主要有两种模式:拉方式和推方式.(1)拉方式前提:在KMI和A之间,KMI和B之间已有秘密密钥KA和KB.a.A—,C:request//n1;b.C—,A:EKA(KS//request//n1//EKB(KS,IDA));C.A—B:EKB(KS,IDA);d.B—A:EKS(N2);e.A—B:EKS(fN2),其中f是简单函数,是加1等简单变换.这样A,B双方都有相同的密钥KS.(2)推方式前提:在KMI和A之间,KMI和B之间已有秘密密钥KA和KB.a.A—B:A,EKA(EMA);b.B—C:EKA(EMA)C.C—B:EKB(KS,A,EMB),EKA(KS,B,EMA)d.B—A:EKA(KS,B,EMA)2)基于单钥的双钥分发技木论坛rl/,1'fo/Tmq在双钥体制下,公,私钥对都当作秘密变量,也可以将公,私钥分开,只把私钥当作秘密变量,公钥当作公开变量.尽管将公钥当作公开变量,但仍然存在被假冒或篡改的可能,因此需要有一种公钥传递协议,证明其真实性.(1)公钥分发协议基于单密钥的公钥分发,其前提是中心和各终端之间已存在单钥的星状配置.分发协议如下:a.A—C:申请B的公钥,包括A的时间戳.b.C—A:将B的公钥用单密钥加密发送,包括A的时间戳.C.A—B:用B的公钥加密数据,A的标识和nonceNl.d.B—C:申请A的公钥,包括B的时间戳.e.C—B:将B的公钥用单密钥加密发送,包括B的时间戳.f.B—A:用A的公钥加密A的Nl和B的N2.g.A—B:用B的公钥加密N2,返回B.(2)公钥分发途径公钥的分发方式很多,可归结为以下3种:当众宣布,公众目录, 公钥证书交换.Kohnfelder于1978 年提出公钥证书(PubliCkeY certificate),以证书形式进行密钥分发或公布,私钥则通过秘密通道分发,分发机构称CA(certificate agency).二,PKI的兴起1.PKI发展过程在密钥管理中不依赖秘密信道的密钥分发技术一直是一个难题. 20世纪70年代末,Deffie,Hellman 第一次提出了不依赖秘密信道的密钥交换体制D—H密钥交换协议,大大促进了这一领域的进程.但是,在双钥体制中只要有了公,私钥对的概念,私钥的分发必定依赖秘密通道.于是PGP第一次提出密钥由个人生产的思路,避开了私钥的传递, 进而避开了秘密通道.这是伟大的概念的转变,带动了PEM,509CA,PKI的发展.PKI密钥管理解决了不依赖秘密信道的重大密钥管理课题,但这只是概念的转变,并没有多少新技术.PKI是在民间密码摆脱政府控制的斗争中发展的,而且这种斗争一度到了白热化程度.PKI以商业运作的形式壮大起来,以国际标准的形式确定,其技术完全开放,甚至连一向持反对态度的美国国防部, 联邦政府也不得不开发PKI的策略.既然PK1只是用概念的转换来解决了不依赖秘密信道的密钥分发, 由此可能引发很多新问题,如第三方认证的法律地位,信任关系的转移和扩展以及CRL作废证书的保留等.2.DoDPKJ美国国防部1999年3月开始酝酿国防PKI之事,并制订了国防部PKI行程图和DoDX509证书策略, 于1999年l0月和l2月分别公布,声称要保持这一领域的领导地位. PKI是美国国防部密钥管理构架KMI(KeYManage1TIent Infrastructure)的重要子集.PKI先在非密系统中试点,测试,选型.那么,企业界PKI和国防部PKI有哪些不同呢?1)企业界PK1只提供数字签名服务,而国防部PKI提供数字签名和密钥交换(加密)服务;2)国防部PKI增设了密钥托管功能(由ISSO信息系统安全官托管);3)国防部PKI除证书CA外还增设了IDCA;4)CA不是第三方,而是主管方NSA(国防部国家安全局).美国国防部搞PKI的动机,做法,动向是值得研究的.美国国防部想确立或找回这一领域中的领导地位.实际上近30年,美国官方的密钥管理技术越来越明显落后于民间和企业界.这里有主观原因和客观原因.一般军事网比较整齐,业务比较单一,因此对新技术的需求不很迫切.当民问的公钥密码体制问世时,美国国防部采取了限制措施,不鼓励发展.后来证明公钥体制在密钥交换中和不可否认性证明中起到不可替代的作用,但是却受到了专利权的限制,处于欲用而不能用的尴尬境地.因此美军不得不走另一条路,即购买现成的产品.这一点在国防部PKI行程图和安全策略中以及在信息保险技术框架中明显体现出来.3.KMI和PKl的关系信息自保技术框架》是NSA编写的,但培训对象并不是国防部, 而是企业界和政府部门.此书基本上遵从了国防部PKI行程图》和国防部PKI策略,但有意把KMI和PKI,ID卡和CA证书,主管方KDC和第三方CA混淆在一起.在书中简单地将传统的单密钥统统纳入KMI,而把双公钥统统纳入PKI 中,但也承认KMI中不少单密钥已被双密钥所替代.为了说明的方便, 这样划分是可以理解的.密钥管理没有一个万能的技术,因为网络不同,业务性质不同,对密钥管理模式提出不同的要求. KMI和PKI也一样,有自己的优点, 也有缺点,也有自己适合的环境,也有不适合的环境.能满足业务需求而又最简捷的密钥管理才是最好的密钥管理技术.理论上完美的不一定适用,实用技术都有缺点,因为安全系统是实用系统,是利弊权衡的产物.下面分析两种密钥管理体制的优缺点和适用范围:1)从作用特性角度看:KMI具有很好的封闭性,而PKI则具有很好的扩展性.KMI的密钥管理可随时造成各种封闭环境,可作为网络隔离的基本逻辑手段,而PKI适用于各种开放业务,却不适应于封闭的专用业务和保密性业务.2)从服务功能角度看:KMI提供加密和签名功能,PK1只提供数字签名服务.PKI提供加密服务时应提供秘密恢复功能,否则无法用于公证.PKI提供数字签名服务时, 只能提供个人章服务,不能提供专用章服务.3)从信任逻辑角度看:KMI是集中式的主管方的管理模式,而PKI是靠第三方的管理模式,基于主管方的KMI,为身份鉴别提供直接信任和一级推理信任,但密钥更换不灵活;基于第三方的PK1只能提供一级以下推理信任,密钥更换非常灵活.4)从负责性角度看:KMI是单位负责制,而PKI是个人负责的技术体制;KMI适用于保密网,专用网等,PKI则适用于安全责任完全由个人或单方承担,其安全责任不涉及它方利益的场合.5)从应用角度看:互联网中的专用网,主要处理内部事务,同时要求与外界联系.因此,KMI主内, PKI主外的密钥管理构思是比较合理的.如果一个专用网是与外部没有联系的封闭网,那KMI就足够.如果一个专用网可以与外部联系, 那么要同时具备两种密钥管理体制, 至少KMI要支持PKI.如果是开放网业务,则可以用PKI处理,也可以人为设定边界的特大虚拟专用网的SPK技术(种子化公钥)处理,如一个国家范围内构成大的专网.三,SDK技术根据美国国防部的KMI和PKI发展动向看,这两者的差别越来越小.KMI往PKI方向发展,而PKI越来越带有KMI的性质.PKI解决了密钥的规模化,但仍没有解决不依赖秘密通道的问题,身份认证过程(注册)还是用面对面的物理通道来解决.存在秘密通道和物理通道,本来可以减少很多不必要的麻烦,但PKI没有这样做,将很多麻烦留给后面的应用中,这是很大的逻辑上的矛盾.研究表明任何有信任要求的安全系统都是有边界的(封闭性),而且是有中心的.一旦承认有边界,有中心,存在秘密通道,那么规模化的密钥管理就可以用简化的方法实现,即可以省掉如CRL,运行协议, LDAP等部件.目前提出来的种子化公钥(SPK=Seededpublickey)或种子化双钥(SDK=seededdoublekey)体制有三种.公钥和双钥的算法体制相同,在公钥体制中,密钥的一方要保密,而另一方则公布;在双钥体制中则将两个密钥都作为秘密变量.在PKI体制中,只能用前者,不能用后者.在SPK体制中两者都可以实现.1.多重公钥(双钥)(LPK/LDK)多重公钥(双钥)(Lappedpubic ordoublekey)用RSA公钥算法实现.1990年提出并实现,如:以2K个公钥种子,实现100万用户的公钥分发.多重公钥(双钥)有两个缺点:/b(hm/r1/:Ol71111技7ft论坛一是将种子私钥以原码形式分发给署名用户;二是层次越多,运算时间越长.2.组合公钥(双钥)(CPK/CDK)组合公钥(双钥)(Combined publicordoublekey)用离散对数DLP或椭圆曲线密码ECC实现. 因为这两个算法非常类似,算法和协议互相可以模拟,所以只以ECC 来说明.ECC组合公钥(双钥)算法:2000年提出,2001年实现demo,以1K个公钥种子,实现1078用户的公钥.1K个公钥种子可以在网上公布(CPK时),让各用户下载使用;也可以记录在简单媒体中,与私钥和ID卡或CA证书一同发给用户, 将私钥和"公钥"一同加密(CDK 时),分发给用户使用,因此,公钥的分发变得非常简单而方便.组合公钥克服了多重公钥的两个缺点,私钥是经组合以后的变量,不暴露种子,公钥的运算几乎不占时间.由此可见种子公钥体制,尤其是椭圆曲线组合公钥(双钥)是电子商务和电子政务中比较理想的密钥管理解决方案.(总参第五十八所)0。
第6章 密钥管理与PKI体系
– 密钥备份及恢复系统
• 签名密钥对:签名私钥相当于日常生活中的印章效力,为保证
其唯一性,签名私钥不作备份。签名密钥的生命期较长。
• 加密密钥对:加密密钥通常用于分发会话密钥,为防止密钥丢
失时丢失数据,解密密钥应进行备份。这种密钥应频繁更换。
– 证书作废处理系统 证书由于某种原因需要作废,终止使用,这将通
公钥基础设施(PKI)
PKI的组成
– 认证机构CA 证书的签发机构,它是PKI的核心,是PKI应
用中权威的、可信任的、公正的第三方机构。
– 注册机构RA 注册功能也可以由CA直接实现,但随着用户
的增加,多个RA可以分担CA的功能,增强可扩展性,应注
意的是RA不容许颁发证书或CRL.
– 证书库 证书的集中存放地,提供公众查询,常用目录服务
• 数字证书是一段包含用户身份信息、用
户公钥信息以及身份验证机构数字签名
的数据。
• 数字证书(Digital ID),又叫“数字身份
证”、“网络身份证”,是由认证中心发放
并经认证中心数字签名的,包含公开密钥拥
有者以及公开密钥相关信息的一种电子文件,
可以用来证明数字证书持有者的真实身份。
• 数字证书采用公钥体制 。
数据库 ?
X.509 v3 证书
X.509 证书将公钥“捆绑”到所有者名
在 X.509 V3 证书语法出现以前,只能采用
X.500形式的命名
V3 证书允许在其中进行扩展
尤其是其他命名形式可以出现在扩展字段中
证书的格式:用户的公钥证书是X.509的核心问题,
证书由某个可信的机构CA(Certificate Authority,
《密钥管理技术》PPT课件
EKV(K,ID(U),T,L) EK(ID(U),T)
用户U
EK(T+1)
用户V
a
4
非对称系统的密钥分配 ——Blom密钥分配方案 1)公开一个素数p,每个用户U公开一个元素rU Zp,这些元
素rU必须互不相同。 2)可信中心选择三个随机元素a,b,cZp(未必不同),并且形
成多项式:f(x ,y ) (a b (x y ) c) xm yp od 3) 对每一个用户U,可信中心计算多项式:gU(x)f(x,rU) mo p并d
因为N1≧N,这就唯一地确定了k’,即
k’=xmodn。最后,从k’,r和p计算k:k=k’-rp,即
k=k’modp。
a
12
14.4 密钥托管技术
14.4.1 密钥托管体制的基本组成KKFra bibliotekDRF
明文
加密
加密
密文
USC
USC
数据恢复密钥 KEC
加密
解密
明文
DRC
图 14.2 密钥托管加密体制
a
13
用户安全模块USC(User Security Component)是硬 件设备或软件程序,提供数据加密、解密能力,同时 也支持密钥托管。这种支持体现在:将数据恢复字段 (Date Recovery Field-DRF)附加到加密数据上。DRF 可作为通用密钥分配机制的组成部分。
将xi,yi(1in)分配给共享者Pi(1≦i ≦n) ,值xi(1≦i ≦n)是 公开知道的,yi(1≦i ≦n)作为Pi(1≦i ≦n)的秘密共享。
a
11
Asmuth-Bloom方案
为了将k划分为n个共享, 计算k’=k+rp,k’∈[0,N-1]。n个共享为 ki=k’mod di i=1,2,…,n。
对称密钥密码体制的原理和特点
对称密钥密码体制的原理和特点一、对称密钥密码体制的原理1. 对称密钥密码体制是一种加密方式,使用相同的密钥进行加密和解密。
2. 在对称密钥密码体制中,加密和解密使用相同的密钥,这个密钥必须保密,只有合法的用户才能知道。
3. 对称密钥密码体制使用单一密钥,因此在加密和解密过程中速度较快。
4. 对称密钥密码体制中,发送者和接收者必须共享同一个密钥,否则无法进行加密和解密操作。
二、对称密钥密码体制的特点1. 高效性:对称密钥密码体制使用单一密钥进行加密和解密,因此速度较快,适合于大量数据的加密和解密操作。
2. 安全性有限:尽管对称密钥密码体制的速度较快,但密钥的安全性存在一定的风险。
一旦密钥泄露,加密数据可能会遭到破解,因此密钥的安全性对于对称密钥密码体制至关重要。
3. 密钥分发困难:在对称密钥密码体制中,发送者和接收者必须共享同一个密钥,因此密钥的分发和管理可能会存在一定的困难。
4. 密钥管理困难:对称密钥密码体制密钥的管理和分发往往需要借助第三方机构或者密钥协商协议来实现,这增加了密钥管理的复杂性。
5. 广泛应用:尽管对称密钥密码体制存在一定的安全性和管理困难,但由于其高效性,仍然广泛应用于网络通信、金融交易等领域。
对称密钥密码体制是一种加密方式,使用相同的密钥进行加密和解密。
它具有高效性和广泛应用的特点,然而安全性较差并且密钥管理困难。
在实际应用中,需要权衡其优劣势,并采取相应的安全措施来确保其安全性和有效性。
对称密钥密码体制的应用对称密钥密码体制作为一种快速高效的加密方式,在现实生活中有着广泛的应用。
主要的应用领域包括网络通信和数据传输、金融交易、安全存储、以及移动通信等。
1. 网络通信和数据传输在网络通信和数据传输中,对称密钥密码体制被广泛应用于加密数据传输过程。
在互联网传输中,大量的数据需要在用户和服务器之间进行传输,为了保护数据的安全性,对称密钥密码体制被用来加密数据,确保传输过程中数据不被窃取或篡改。
网络安全中基于传统对称密码体制的密钥管理
网络安全中基于传统对称密码体制的密钥管理摘要本文主要介绍了基于传统对称密码体制下的一种密钥分配方案。
它将整个系统中的密钥从低到高分成三个等级——初级密钥、二级密钥和主机主密钥。
低级密要不会以明文的形式出现,而是以受高级密钥加密的形式传输和保存。
高级密钥存放在一种专有密码装置(硬件)的工作寄存器中(该寄存器的内容只能设置不能访问),并且相关的密码转换操作均在专有密码装置中进行,这样便保证了密钥装置内之外永不一明文的形式出现。
从而较好的提供了一种安全的密钥管理方案。
1.介绍根据近代密码学的观点,密码系统的安全应只取决于密钥的安全,而不取决于对算法的保密。
在计算机网络环境中,由于用户和节点很多,需要使用大量的密钥。
密钥的数量如此之大,而且又要经常更换,其产生、存贮、分配是极大的问题。
如无一套妥善的管理方法,其困难性和危险性是可想而知的。
以下的讨论基于这样一个事实:计算机网络中的各个节点或者是主机或者是终端。
为了简化密钥的管理工作,我们采用密钥分级策略。
我们将密钥分成初级密钥、二级密钥和主机主密钥三个级别。
1)初级密钥用于加解密数据的密钥称为初级密钥,记为K。
初级密钥可由系统应用实体请求通过硬件或软件方式自动产生,也可以由用户自己提供。
初级密钥仅在两个应用实体交换数据时才存在,它的生存周期很短,通常只有几分钟。
为了安全,初级密钥必须受更高一级的密钥的保护,直至它的生存周期结束为止。
一般而言,初级密钥为相互通信的两个进程所共享,在主机或终端上会同时存在多个初级密钥。
2)二级密钥二级密钥用以加密保护初级密钥,记作KN。
二级密钥的生存周期一般较长,它在较长时间里保持不变。
3)主机主密钥主机主密钥是这一管理方案中的最高机密钥,记作KM,用于对主机系统的初级密钥和二级密钥提供保护。
主机主密钥的生存周期很长。
在一个网络系统中由主机和终端等多种需要使用密钥的实体,只有针对不同性质的实体配备不同的密钥,并对不同的密钥采取不同的保护才能方便密钥的管理。
密钥管理技术
密钥的存储
密钥的安全存储实际上是针对静态密钥的保护; 如果密钥不是在使用时临时实时产生并一次使用,则必然 要经历存储的过程。
其目的是确保密钥的秘密性、真实性以及完整性。
对静态密钥的保护常有两种方法:
¾ 基于口令的软保护; 文件形式或利用确定算法来保护密钥。
¾ 基于硬件的物理保护; 存入专门密码装置中(如ICCard、USB Key、加密卡等)。
主密钥 密钥加密密钥
会话密钥 明文 加密
一般是用来对传输的会话 密钥进行加密时采用的密
主密钥
钥。密钥加密密钥所保护
的对象是实际用来保护通
信或文件数据的会话密钥。
密钥加密密钥
在一次通信或数据交换中,
用户之间所使用的密钥,
是由通信用户之间进行协
商得到的。它一般是动态
地、仅在需要进行会话数 据加密时产生,并在使用
4.注册建立请求
RA 5.注册建立结果
7.证书请求 8.证书响应
9.
证书库 证 书 发 布
CA
证书的更新
更新原因 ¾ 证书过期; ¾ 一些属性的改变; ¾ 证书的公钥对应的私钥泄露。
最终实体证书更新
一般发放新证书。
CA证书更新
产生新CA证书和新用旧证书(用新证书的私钥签名)。 保证实体的旧证书仍能使用,直到所有旧证书都过期 ,取消新用旧证书;
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
密钥载体管理制度
密钥载体管理制度篇一:密钥管理制度密钥管理制度1、提高安全认识,禁止非工作人员操纵系统主机,不使用系统主机时,应注意锁屏。
2、每周检查主机登录日志,及时发现不合法的登录情况。
3、对网络管理员、系统管理员和系统操作员所用口令每十五天更换一次,口令要无规则,重要口令要多于八位。
4、加强口令管理,对PASSWORD文件用隐性密码方式保存;每半月检查本地的PASSWORD文件,确认所有帐号都有口令;当系统中的帐号不再被使用时,应立即从相应PASSWORD数据库中清除。
5、ROOT口令只被系统管理员掌握,尽量不直接使用ROOT口令登录系统主机。
6、系统目录应属ROOT所有,应完全禁止其他用户有写权限。
7、对TELNET、FTP到主机的用户进行权限限制,或完全禁止。
8、网络管理员、系统管理员、操作员调离岗位后一小时内由接任人员监督检查更换新的密码;厂方设备调试人员调试维护完成后一小时内,由系统管理员关闭或修改其所用帐号和密码。
莲花镇中心小学计算机信息安全领导小组篇二:密钥管理1. 密钥管理系统技术方案1.1. 密钥管理系统的设计前提密钥管理是密码技术的重要环节。
在现代密码学中,在密码编码学和密码分析学之外,又独立出一支密钥管理学。
密钥管理包括密钥的生成、分配、注入、保管、销毁等环节,而其中最重要的就是密钥的分配。
IC卡的密钥管理机制直接关系到整个系统的安全性、灵活性、通用性。
密钥的生成、发行、更新是系统的一个核心问题,占有非常重要的地位。
为保证全省医疗保险系统的安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整的密钥管理系统。
密钥管理系统的设计目标是在安全、灵活的前提下,可以安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。
在全省内保证各个城市能够发行自己的用户卡和密钥卡,并由省级管理中心进行监控。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密钥管理体制的详细流程
密钥管理的主要表现:
主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。
密钥管理包括,从密钥的产生到密钥的销毁的各个方面。
主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。
详细流程:
(1)密钥生成
密钥长度应该足够长。
一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。
选择好密钥,避免弱密钥。
由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。
对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。
密钥生成可以通过在线或离线的交互协商方式实现,如密码协议等。
(2)密钥分发
采用对称加密算法进行保密通信,需要共享同一密钥。
通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。
X9.17标准描述了两种密钥:密钥加密密钥和数据密钥。
密钥加密密钥加密其它需要分发的密钥;而数据密钥只对信息流进行加密。
密钥加密密钥一般通过手工分发。
为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。
(3)验证密钥
密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来,并且如果需要,密钥可被重传。
接收端也可以验证接收的密钥是否正确。
发送方用密钥加密一个常量,然后把密文的前2-4字节与密钥一起发送。
在接收端,做同样的工作,如果接收端解密后的常数能与发端常数匹配,则传输无错。
(4)更新密钥
当密钥需要频繁的改变时,频繁进行新的密钥分发的确是困难的事,一种更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。
可以使用单向函数进行更新密钥。
如果双方共享同一密钥,并用同一个单向函数进行操作,就会得到相同的结果。
(5)密钥存储
密钥可以存储在脑子、磁条卡、智能卡中。
也可以把密钥平分成两部分,一半存入终端一半存入ROM密钥。
还可采用类似于密钥加密密钥的方法对难以记忆的密钥进行加密保存。
(6)备份密钥
密钥的备份可以采用密钥托管、秘密分割、秘密共享等方式。
最简单的方法,是使用密钥托管中心。
密钥托管要求所有用户将自己的密钥交给密钥托管中心,由密钥托管中心备份保管密钥(如锁在某个地方的保险柜里或用主密钥对它们进行加密保存),一旦用户的密钥丢失(如用户遗忘了密钥或用户意外死亡),按照一定的规章制
度,可从密钥托管中心索取该用户的密钥。
另一个备份方案是用智能卡作为临时密钥托管。
如Alice把密钥存入智能卡,当Alice不在时就把它交给Bob,Bob可以利用该卡进行Alice 的工作,当Alice回来后,Bob交还该卡,由于密钥存放在卡中,所以Bob不知道密钥是什么。
秘密分割把秘密分割成许多碎片,每一片本身并不代表什么,但把这些碎片放到一块,秘密就会重现出来。
一个更好的方法是采用一种秘密共享协议。
将密钥K分成n块,每部分叫做它的“影子”,知道任意m个或更多的块就能够计算出密钥K,知道任意m-1个或更少的块都不能够计算出密钥K,这叫做(m,n)门限(阈值)方案。
目前,人们基于拉格朗日内插多项式法、射影几何、线性代数、孙子定理等提出了许多秘密共享方案。
拉格朗日插值多项式方案是一种易于理解的秘密共享(m,n)门限方案。
秘密共享解决了两个问题:一是若密钥偶然或有意地被暴露,整个系统就易受攻击;二是若密钥丢失或损坏,系统中的所有信息就不能用了。
(7)密钥有效期
加密密钥不能无限期使用,有以下有几个原因:密钥使用时间越长,它泄露的机会就越大;如果密钥已泄露,那么密钥使用越久,损失就越大;密钥使用越久,人们花费精力破译它的诱惑力就越大枣甚至采用穷举攻击法;对用同一密钥加密的多个密文进行密码分析一般比较容易。
不同密钥应有不同有效期。
数据密钥的有效期主要依赖数据的价值和给定时间里加密数据的数量。
价值与数据传送率越大所用的密钥更换越频繁。
密钥加密密钥无需频繁更换,因为它们只是偶尔地用作密钥交换。
在某些应用中,密钥加密密钥仅一月或一年更换一次。
用来加密保存数据文件的加密密钥不能经常地变换。
通常是每个文件用唯一的密钥加密,然后再用密钥加密密钥把所有密钥加密,密钥加密密钥要么被记忆下来,要么保存在一个安全地点。
当然,丢失该密钥意味着丢失所有的文件加密密钥。
公开密钥密码应用中的私钥的有效期是根据应用的不同而变化的。
用作数字签名和身份识别的私钥必须持续数年(甚至终身),用作抛掷硬币协议的私钥在协议完成之后就应该立即销毁。
即使期望密钥的安全性持续终身,两年更换一次密钥也是要考虑的。
旧密钥仍需保密,以防用户需要验证从前的签名。
但是新密钥将用作新文件签名,以减少密码分析者所能攻击的签名文件数目。
(8)销毁密钥
如果密钥必须替换,旧钥就必须销毁,密钥必须物理地销毁。
(9)密钥管理
公开密钥密码使得密钥较易管理。
无论网络上有多少人,每个人只有一个公开密钥。
使用一个公钥/私钥密钥对是不够的。
任何好的公钥密码的实现需要把加密密钥和数字签名密钥分开。
但单独一对加密和签名密钥还是不够的。
象身份证一样,私钥证明了一种关系,而人不止有一种关系。