密码学密钥分配和密钥管理共66页
第六章密钥分配及密钥管理
• 数的随机性和精度不够 • 这些设备很难联入网络
伪随机数产生器-线性同余法
参数:
模数m (m>0) 乘数a (0≤a<m) 增量c (0≤c<m) 初值种子X0(0≤X0<0)
a,c,m的取值是 产生高质量随 机数的关键
X n1 (aX n c) mod m
密钥分配的基本方法
• 两个用户在使用单钥体制进行通信时,必 须预先共享秘密密钥,并且应当时常更新, 用户A和B共享密钥的方法主要有
–A选取密钥并通过物理手段发送给B –第三方选取密钥并通过物理手段发送给A和B –A,B事先已有一密钥,其中一方选取新密钥,
用已有密钥加密新密钥发送给另一方 –A和B分别与第三方C有一保密信道,C为A,B
简单分配
1.PKA||IDA
A
B
2. EPKA [KS ]
易受到主动攻击
1.PKA||IDA
2.PKE||IDA
A
攻击者E
B
4. EPKA [KS ]
3. EPKE [KS ]
用公钥加密分配单钥密码体制的 密钥
具有保密性和认证性的密钥分配
1. EPKB [N1 || IDA ]
2. EPKA [N1 || N2 ]
安全起见,每次交换都用新的密钥。经济的做法 在一固定周期内对一定数目的业务使用同一会话 密钥。
无中心的密钥控制
• 有KDC时,要求所有用户信任KDC,并且 要求KDC加以保护。
• 无KDC时没有这种限制,但是只适用于用 户小的场合
无中心的密钥控制
用户A和B建立会话密钥的过程
1. Request||N1
基于密码算法的随机数产生器
密码学密钥分配和密钥管理
静态分配
一个有n个用户的系统,需实现两两之间通信
用户1 用户2 … 用户n
对称密钥配置
非对称密钥配置
K1-2,K1-3,…,K1-n n个用户公钥,用户1自己私钥
K2-1, K2-3,…,K2-n n个用户公钥,用户2自己私钥
Kn-1, Kn-2,…,Kn-n-1 n个用户公钥,用户n自己私钥
• n个用户,需要n(n-1)/2个共享密钥
Simple secret key distribution
•Merkle的建议:[Merkle 79]
A生成{PKa,SKa}, AB: (IDA,PKa) B生成随机密钥Ks, BA: EPKa(Ks) A解密EPKa(Ks)得到Ks: DSKa(EPKa(Ks)) A丢弃{PKa,SKa},B丢弃PKa •通讯前不需存在密钥,通讯后也不存在密钥 •能抵抗偷听,不能抵抗主动攻击(中间人攻击)
Merkle协议的中间人攻击
A生成{PKa,SKa}, AB: (IDA,PKa) E截获,生成{PKe,SKe}冒充AB: (IDA,PKe) B生成随机密钥Ks, BA: EPKe(Ks) E截获,解密后再用EPKa加密KsA: EPKa(Ks) A丢弃{PKa,SKa},B丢弃PKa •E获得了Ks,故以后只需进行窃听. •A,B并不知晓它们被攻击了
对于面向连接的协议,在连接还未建立或断开时,会 话密钥的有效期可以延长。而每次连接时,都应该使用新 的会话密钥。如果逻辑连接的时间长,则应定期更换会话 密钥。
对于无连接的协议(如面向业务的协议),无法决定 更换密钥的频率。为安全起见,用户每进行一次交换,都 要使用新的会话密钥。这又影响了协议本身的优势,因此 最好的办法是在一固定的周期内或对一定数目的业务使用 同一会话密钥。
密钥分配与管理PPT精选文档
2020/10/7
13
解决办法
为解决这种情况,同时支持没有共同密钥分配中 心的终端之间的密钥信息的传输,我们可以建立 一系列的密钥分配中心,各个密钥分配中心之间 存在层次关系。各个密钥分配中心按一定的方式 进行协作,这样,一方面主密钥分配所涉及的工 作量减至最少,另一方面也可以使得某个KDC失效 时,只影响其管辖的区域,而不至于影响整个网 络。
要使公开加密有效地进行,信息接收的一方必须发布其 公开密钥,同时要防止其私有密钥被其他人获得。
2020/10/7
7
密钥分配的四种方法
(1)密钥可以由A选定,然后通过物理的方法安全地传递给B。
(2) 密钥可以由可信任的第三方C选定,然后通过物理的方 法安全地传递给A和B。 上述方法由于需要对密钥进行人工传递,对于大量连接的 现代通信而言,显然不适用。
目前这方面的主流技术是密钥分配中心KDC技术。我们 假定每个通信方与密钥分配中心KDC之间都共享一个惟一 的主密钥,并且这个惟一的主密钥是通过其他安全的途径 传递的。
2020/10/7
10
密钥分配中心KDC的密钥分配方案
(1) AKDC:IDa || IDb || N1 (2) KDCA:EKa[Ks || IDa|| IDb ||N1||EKb[Ks||IDa]]
2020/10/7
12
问题
单个密钥分配中心KDC无法支持大型的通信网络。 每两个可能要进行安全通信的终端都必须同某个 密钥分配中心共享主密钥。当通信的终端数量很 大时,将出现这样的情况:
每个终端都要同许多密钥分配中心共享主密钥,增加 了终端的成本和人工分发密钥分配中心和终端共享的 主密钥的成本。
5-密钥分配与管理
分散式密钥分配具体步骤
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用—个用A和B之间共享的主密钥加密 的报文进行响应。响应的报文包括B产生 的会话密钥、A的标识符IDa、B的标识符 IDb、 f(N1)的值和另一个现时N2 。 (3) AB:EKs[f(N2)] A使用B产生的会话密钥Ks对f(N2)进行加 密,返回给B。
(2) BA:EKUa[N1||N2] B返回一个用A的公开密钥KUa加密的报 文给A,报文内容包括A的现时值N1和B新 产生的现时值N2。因为只有B才可以解密(1) 中的报文,报文(2)中的N1存在使得A确信 对方是B。
(3) AB:EKUb[N2] A返回一个用B的公开密钥KUb加密的报文给B,因为只 有A才可以解密(2)中的报文,报文(3)中的N2存在使得B 确信对方是A。 (4) AB:EKUb[ EKRa[Ks]]
四种方式
1. 2. 3. 4. 公开密钥的公开宣布 公开可用目录 公开密钥管理机构 公开密钥证书
四种方式
1. 公开密钥的公开宣布 公开密钥加密的关键就是公开密钥是公开的。任 何参与者都可以将他的公开密钥发送给另外任何 一个参与者,或者把这个密钥广播给相关人群, 比如PGP (pretty good privacy)。 致命的漏洞:任何人都可以伪造一个公开的告示, 冒充其他人,发送一个公开密钥给另一个参与者 或者广播这样—个公开密钥。
每个通信方都必须保存多达(n一1)个主密 钥,但是需要多少会话密钥就可以产生多 少。同时,使用主密钥传输的报文很短, 所以对主密钥的分析也很困难。
公开加密密钥的分配
公开加密密钥的分配要求和常规加密密钥 的分配要求有着本质的区别。公开密钥技 术使得密钥较易分配,但它也有自己的问 题。无论网络上有多少人,每个人只有一 个公开密钥。获取一个人的公开密钥有如 下四种途径:
精品课件-应用密码学-13-密钥管理
DKs [TA ] f (N2 )
检查f(N2)
密钥分配(单向认证协议) 共享密钥 Ka
A
KS:一次性会话密钥
N1:随机数
B
Ka,Kb:A与B和KDC的共享密钥
KDC
共享密钥 Kb
① A→KDC:IDa‖IDb‖N1 ② KDC→A:EKa[KS‖IDb‖N1‖EKb[KS‖IDA]] ③ A→B:EKb[KS‖IDa]‖EKs[M]
C通常被称为KDC(密钥分配中心)
密钥分配
(1)无中心的密钥分配 KAB为两个用户A和B的共享密钥加密密钥,A与B建立会话密钥Ks需
经过以下3步: ① A向B发出建立会话密钥的请求和一个一次性随机数N1. ② B用与A共享的密钥KAB对应答的消息加密,并发送给A;应答
的消息中有B选取的会话密钥、B的身份、f(N1)和另一个一次 性随机数N2. ③ A使用新建立的会话密钥KS对f(N2)加密后返回给B.
5
密钥管理简介
• 密钥生成 • 密钥的大小与产生机制直接影响密码系统的安全,所以,对
于一个密码体制,如何产生好的密钥是很关键的,密钥生成 是密钥生命周期的基础阶段。 • 1) 密钥的生成一般首先通过密钥生成器借助于某种噪声源 产生具有较好统计分析特性的序列,以保障生成密钥的随机 性和不可预测性,然后再对这些序列进行各种随机性检验以 确保其具有较好的密码特性。 • 2) 用户可以自己生成所需的密钥,也可以从可信中心或密 钥管理中心申请,密钥长度要适中。 • 3) 不同的密码体制,其密钥的具体生成方法一般是不相同 的,与相应的密码体制或标准相联系。
• 密钥销毁:对于不再需要使用的密钥,要将其所有复本销毁 ,而不能再出现。
一般的层次化的密钥结构
密钥管理
EKE(KS) A B 求出KS
(2)明传密用
生成R R A
计算KS=EKE(R) 计算KS=EKE(R)
B
二、密钥分配基本技术
(3)密钥合成
生成R1 A 求出 R2 KS R1 R2 EKE(R2)
EKE(R1)
B
生成R2
求出R1
KS R1 R2
这里“”表示某种合成算法,一般采用的是杂凑函数。
c ,tg s
二、密钥分配基本技术
(2)会话密钥(Session Key) 在一次通话或交换数据时使用的密钥。通 常与基本密钥相结合对消息进行加密,且一报 一换。
一、密钥管理概述
(3)密钥加密密钥(Key Encrypting Key)
对会话密钥进行加密保护的密钥。又称辅助
(二级)密钥(Secondary Key)或密钥传送密钥
(key Transport key)。
目标:为用户建立用于相互间保密通信的密钥。 密钥分配要解决安全问题和效率问题。如果不 能确保安全,则使用密码的各方得到的密钥就不能 使用;如果不能将密钥及时送达,将不能对用户信 息系统使用密码进行及时的保障。
一、密钥管理概述
密钥分配手段包括人工分配和技术分配。 人工分配是通过可靠的人员来完成密钥的 分配。又称线外式分配 。 技术分配是利用密码技术来完成密钥的分 配。又称自动分配、在线分配或线内式分配。
c ,tg s
二、密钥分配基本技术
EKtg s :用AS与TGS共享的密钥加密, 防止被篡改
Kc,tgs:TGS可理解的会话密钥副本,用于脱密身份 验证码Arc,tgs,从而验证票据 IDc :指明该票据的合法拥有者 ADc :防止在另一台工作站上使用该票据的人不是 票据的初始申请者 IDtgs :使服务器确信脱密正确 TS2: 通知TGS此票据发出的时间 Lifetime2:防止过期的票据重放
密码学密钥分配和密钥管理共66页文档
静态分配
一个有n个用户的系统,需实现两两之间通信
用户1 用户2 … 用户n
对称密钥配置
非对称密钥配置
K1-2,K1-3,…,K1-n n个用户公钥,用户1自己私钥
K2-1, K2-3,…,K2-n n个用户公钥,用户2自己私钥
Kn-1, Kn-2,…,Kn-n-1 n个用户公钥,用户n自己私钥
• n个用户,需要n(n-1)/2个共享密钥
通常把密钥分为两大类型,即数据加密密 钥和密钥加密密钥。
密钥加密密钥又可分为:
主密钥:对现有的密钥或存储在主机中的 密钥加密,加密对象初级密钥和二级密钥。
初级密钥:用来保护数据的密钥。它也叫 数据加密/解密密钥。当初级密钥用来进行 通讯保护时,叫做通讯密钥。用来保护文 件时叫做文件密钥。
二级密钥:它是用来加密保护初级密钥的密钥。
n=100 时, C(100,2)=4,995 n=5000时, C(500,2)=12,497,500
(2)数字签名的问题 传统加密算法无法实现抗抵赖的需求。
概述
从理论上说,密钥也是数据,不过它是用来 加密其它数据的数据,因此,在密码学的研 究中,不妨把密钥数据与一般数据区分开来。 在设计密码系统时,对于密钥必须考虑以下 问题:
动态分配
中心化的密钥管理方式,由一个可信赖的联机服务器作为 密钥分配中心(KDC)或密钥转递中心(KTC)
KDC
① ②
K
KTC
① ② ③
K
K
A
B
③
K
A
B
(a)
KTC
① ②
K K
A
B
K
③
KTC
K K
①
②
现代密码学第5章
1.PKA||IDA
2.PKE||IDA
A
攻击者E
B
4. EPKA [KS ]
3. EPKE [KS ]
3/26/2020
21
用公钥加密分配单钥密码体制 的密钥
具有保密性和认证性的密钥分配
1.
EPKB [N1 || IDA ]
2. EPKA [N1 || N2 ]
A
B
3. EPKB [N2 ]
4. EPKB [ESK A [KS ]]
-CA的私钥 时戳T保证证书的新鲜性,防止重放旧证书。
3/26/2020
19
证书的产生过程
产生密钥
公开钥
秘密钥 用户的计算机
姓名 证书
3/26/2020
CA的公开钥
CA的秘密钥 签字 CA的计算机
20
用公钥加密分配单钥密码体制 的密钥
简单分配
1.PKA||IDA
A
B
2. EPKA [KS ]
易受到主动攻击
用户B
3/26/2020
23
密钥托管
Key Escrow
3/26/2020
24
密钥托管
也称托管加密,其目的在于保证个人没 有绝对的银丝和绝对不可跟踪的匿名性。
实现手段是把已加密的数据和数据恢复 密钥联系起来。
由数据恢复密钥可以得到解密密钥,由 所信任的委托人持有。
提供了一个备用的解密途径,不仅对政 府有用,也对用户自己有用。
3/26/2020
39
噪声源技术 (了解)
噪声源输出的随机数序列按照产生的方法可以分为: 伪随机序列:用数学方法和少量的种子密钥产生的周 期很长的随机序列。
伪随机序列一般都有良好的能经受理论检验的随机统计特性,但 是当序列的长度超过了唯一解距离时,就成了一个可预测 的序列。
密钥分配与管理ppt课件
3.2.3 证书的认证 1.拆封数字证书 2.证书链的认证 3.序列号验证 4.有效期验证 5.查询CRL 6.证书使用策略的认证
3.3 公钥基础设施简介
PKI(Public Key Infrustructure)又 称为公钥基础设施,是一种遵循既定标 准的密钥管理平台,它能够为所有网络应 用提供加密和数字签名等密码服务及所 必需的密钥和证书管理体系。 完整的 PKI 系统必须具有权威认证机 关 (CA) 、数字证书库、密钥备份及恢复 系统、证书作废系统、应用接口等基本 构成部分 , 构建PKI 也将围绕着这五大系 统来着手构建。
3.2.1 Kerberos模型的工作原理和步骤
Kerberos是为TCP/IP网络设计的基于对称密码体系的可 信第三方鉴别协议,负责在网络上进行可信仲裁及会 话密钥的分配。 Kerberos有一个所有客户和它们的秘密密钥的数据库, 对于个人用户来说,秘密密钥是一个加密口令,需要 对访问客户身份进行鉴别的服务器以及要访问此类服 务器的客户,需要用Kerberos注册其秘密密钥,由于 Kerberos知道每个人的秘密密钥,故而它能产生消息向 一个实体证实另一个实体的身份。Kerberos还能产生会 话密钥,供两个实体加密通信消息,通信完毕后销毁 会话密钥。
3.3.3 CA系统的结构
R oot C A
Policy CA
Operation C A
个人证书、代码证书、服务器证书、企业证书等
3.3.4 CA的功能
CA的主要功能包括: 1、证书颁发 2、证书更新 3、证书撤销 4、证书和证书撤销列表(CRL)的公布 5、证书状态的在线查询 6、证书认证 7、制定政策等。
后面内容直接删除就行 资料可以编辑修改使用 资料可以编辑修改使用
密钥分配与密钥管理课件
异常情况处理机制
密钥泄露处理
一旦发现密钥泄露,立即启动应急响 应机制,撤销泄露密钥,重新分发新 密钥,并对泄露原因进行调查和处理 。
密钥失效处理
备份与恢复
定期备份密钥,并制定详细的密钥恢 复方案,以防意外情况导致密钥丢失 。
当密钥过期或因其他原因失效时,及 时通知相关用户更新或重新申请密钥 ,确保业务正常运行。
持续改进方向和目标设定
改进方向
根据风险评估结果,确定需要改进的方面,如加强密钥管理、完善审计机制等。
目标设定
明确改进的具体目标,如提高密钥的安全性、降低密钥泄露风险等。
效果评估及反馈机制
效果评估
定期对改进措施的效果进行评估,包括安全 风险发生的频率、影响程度等。
反馈机制
建立用户反馈渠道,收集用户对改进措施的 意见和建议,以便及时调整和优化。
非对称加密算法原理及实践
原理
采用公钥和私钥进行加密和解密操作,其中公钥用于加密,私钥用于解密,常见 算法包括RSA、ECC等。
实践
在通信双方未共享密钥的情况下,使用非对称加密算法进行安全通信。发送方使 用接收方的公钥加密信息,接收方使用自己的私钥解密信息。
数字签名技术应用场景
数据完整性验证
发送方使用自己的私钥对信息进行数 字签名,接收方使用发送方的公钥验 证签名的有效性,确保信息在传输过 程中未被篡改。
时效性保障
设定密钥有效期限,过期 密钥自动失效,确保密钥 在有效期内使用。
更新周期确定和执行
更新周期确定
根据密钥使用频率、重要性和安 全需求,制定合理的密钥更新周
期,如季度、半年或一年等。
定期提醒
设置定期提醒机制,提醒用户及时 更新密钥,确保密钥持续有效。
密钥管理与分配技术-PPT文档资料
第四章 密钥管理与分配技术
6
2019/3/25
4.1 密钥管理的内容
4.1.2密钥的生成
2.好密钥特征
真正随机、等概;
避免使用特定算法的弱密钥; 双钥系统的密钥更难产生,因为必须满足一定的数学关 系; 为了便于记忆,密钥不能选得过长,而且不可能选完全 随机的数字串,要选用易记而难猜中的密钥;
11
2019/3/25
4.1 密钥管理的内容
4.1.5 密钥的存储
1.密钥的硬件存储
好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并 不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他 的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的 秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆 弱的网络那样危险。这种方案可以使远程攻击受挫。 第四章 密钥管理与分配技术
第四章 密钥管理与分配技术
9
2019/3/25
4.1 密钥管理的内容
4.1.4 密钥的分配
密钥的分配是指产生并使使用者获得密钥的过程。由于 任何密钥都有使用期限,因此密钥的定期(或不定期) 更换是密钥管理的一个基本任务。为了尽可能地减少人 的参与,密钥的分配需要尽可能地自动进行。
密钥的传递分为集中传送和分散传送两类。集中传送是 指将密钥整体传送,这时需要使用主密钥来保护会话密 钥的传递,并通过安全渠道传递主密钥。分散传送是指 将密钥分解成多个部分,用秘密分享(secret sharing )的方法传递,而且只要有一部分到达即可复原。分散 传送方式适用于在不安全信道中传递密钥的情形。
采用散列函数。
密钥的生成与算法有关,如果生成的密钥强度不一致,则称该 算法构成的是非线性密钥空间;否则称为线性密钥空间。 第四章 密钥管理与分配技术
密码学密钥分配和密钥管理共66页68页PPT
1、纪律是管理关系的形式。——阿法 纳西耶 夫 2、改革如果不讲纪律,就难以成功。
3、道德行为训练,不是通过语言影响 ,而是 让儿童 练习良 好道德 行为, 克服懒 惰、轻 率、不 守纪律 、颓废 等、教导儿童服从真理、服从集体,养 成儿童 自觉的 纪律性 ,这是 儿童道 德教育 最重要 的部分 。—— 陈鹤琴
谢谢你的阅读
❖ 知识就是财富 ❖ 丰富你的人生
71、既然我已经踏上这条道路,那么,任何东西都不应妨碍我沿着这条路走下去。——康德 72、家庭成为快乐的种子在外也不致成为障碍物但在旅行之际却是夜间的伴侣。——西塞罗 73、坚持意志伟大的事业需要始终不渝的精神。——伏尔泰 74、路漫漫其修道远,吾将上下而求索。——屈原 75、内外相应,言行相称。——韩非
密码学05-密钥分配与密钥管理
这两步可使B相信第③步收到的消息不是一个重放
注意: 第③步就已完成密钥分配,第④、⑤两步结合第③步执行 的是认证功能
9/84
5.1.3 密钥的分层控制
网络中如果用户数目非常多且分布的地域非常广,则需要使 用多个KDC的分层结构
在每个小范围(如一个LAN或一个建筑物)内,都建立一个本地KDC。 同一范围的用户在进行保密通信时,由本地KDC为他们分配密钥
会话密钥又称为数据加密密钥 主密钥又称为密钥加密密钥 由于密钥用途不同,对密钥的使用方式也希望加以某种控制
如果主密钥泄露了,则相应的会话密钥也将泄露,因此主 密钥的安全性应高于会话密钥的安全性
一般在密钥分配中心以及终端系统中主密钥都是物理上安全的
如果把主密钥当作会话密钥注入加密设备,那么其安全性则降低
H=h(CV);
Kin=KmH;
Kout=EKmH[KS]
其中CV是控制矢量,h是杂凑函数,Km是主密钥,KS是会话密钥
会话密钥的恢复过程表示为:
KS=DKmH[EKmH [KS]]
KDC在向用户发送会话密钥时,同时以明文形式发送控制矢量
用户只有使用与KDC共享的主密钥以及KDC发送来的控制矢量才能恢复 会话密钥,因此必须保留会话密钥和它的控制矢量之间的对应关系
该方案有以下一些组成部分:
① 管理员为每个用户都在目录表中建立一个目录,目录中有 两个数据项:
用户名;用户的公开钥
② 每一用户都亲自或以某种安全的认证通信在管理者那里为 自己的公开钥注册,用户能够直接操作目录表
③ 用户如果由于自己的公开钥用过的次数太多或由于与公开 钥相关的秘密钥已被泄露,可随时用新密钥替换现有的密钥 20/84
密钥的管理和分配
5.3 密钥的管理和分配
5.3.1 密钥的产生
密钥的产生必须考虑具体密码体制的公认的限制。在网络系统 中加密需要大量的密钥,以分配给各主机、节点和用户。可以用手工 的方法,也可以用密钥产生器产生密钥。 基本密钥是控制和产生其他加密密钥的密钥,而且长度使用, 其安全性非常关键,须要保证其完全随机性、不可重复性和不可预测 性。 基本密钥量小,可以用掷硬币等方法产生。密钥加密密钥可以 用伪随机数产生器、安全算法等产生。 会话密钥、数据加密密钥可在密钥加密密钥控制下通过安全算 法产生。
5.3 密钥的管理和分配
5.3.2 密码体制的密钥分配
在大型网络中,不可能每对用户共享一个密钥。因此采用中心 化密钥分配方式,由一个可信懒的联机服务器作为密钥分配中心 (KDC)来实现 。
5-8
5.3 密钥的管理和分配
5.3.2 密码体制的密钥分配
用户A和B要建立共享密钥,可以采用如下5个步骤: (1)A向KDC发出会话密钥请求。该请求由两个数据项组成,一 个是A与B的身份,另一个是一次性随机数N1。 (2)KDC为A的请求发出应答。应答是用A与KDc的共享主密钥加 密的,因而只有A能解密这一消息,并确信消息来自KDC。消息中包 含A希望得到的一次性会话密钥K以及A的请求,还包括一次性随机数 N1。因此A能验证自己的请求有没有被篡改,并能通过一次性随机 数N1得知收到的应答是不是过去应答的重放。消息中还包含A要转 发给B的部分,这部分包括一次性会话密钥Ks和A的身份,它们是用 B与KDC的共享主密钥加密的。
5.3.3 公钥密码体制的密钥分配
(1)公开发布 用户将自己的公钥发给所有其他用户或向某一团体广播。这种 方法简单,但有一个非常大的缺陷,就是别人能容易地伪造这种公开 的发布。
第5讲 密钥分配与密钥管理
网络与信息安全技术第五讲密钥管理与密钥分配华中科技大学软件工程硕士课程密钥管理的原则•全程安全原则 •最小权力原则 •密钥分级原则 •密钥更换原则 •密钥的长度•密码体制不同,密钥管理也不相同对称密码体制的密钥管理•对称密钥的秘密性、真实性和完整性必须同时被保护–密钥产生 –密钥组织 –密钥分配–密钥的存储和备份–密钥的更新、终止和销毁密钥的分级组织•ANSI X9.17金融机构密钥管理标准支持三级密钥组织:–初级密钥: –二级密钥 –主密钥密钥的存储方式•主密钥的存储–以明文形态存储•二级密钥的存储–通常采用主密钥加密形式存储二级密钥•初级密钥的存储–以二级文件密钥加密形式存储,确保工作存储器的安全密钥的备份与恢复•形式–用户自己备份–交由可信的第三方备份–以密钥分量形态委托密钥托管机构备份•原则–异设备、异地备份–采用密文形态进行备份,高级密钥采用密钥分量的形态进行备份–备份和恢复需经授权,记录日志和审计密钥的更新•当密钥的使用期限已到, 或怀疑密钥泄露时, 密钥必须更新.•密钥更新越频繁就越安全, 但也越麻烦。
需要在安全性和经济代价之间进行平衡密钥的终止和销毁•密钥终止: 所终止的密钥,一般不要求立即销毁, 而需要再保留一段时间然后再销毁.•密钥销毁: 彻底消除密钥的一切存储形态和相关信息, 使得重复这一密钥成为不可能.对称密码体制密钥分配公钥体制分配对称密钥Diffie-Hellman密钥交换公开密钥的分配•普通公钥库的管理存在以下缺点–存入的公钥没有采取保护措施,公钥被替换后不能被发现–存入的公钥与用户的标识符之间没有绑定关系,使公钥被替换后不能发现公钥与用户标识符之间的对应关系被破坏•采用数字签名技术保护公钥库–所有的公钥都由CA签名后存入公钥库–将用户的标识符和用户的公钥联系在一起签名。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单钥加密体制的密钥分配 公钥加密体制的密钥管理 密钥托管 随机数的产生 秘密分割
问题的提出
建立安全的密码系统要解决的一个赖手的问 题就是密钥的管理问题。即使密码体制的算 法是计算上的安全,如果缺泛对密钥的管理, 那么整个系统仍然是脆弱的。
(1)密钥管理量的困难 传统密钥管理:两两分别用一对密钥时,则n个用
KKMs保护KKs的传输,用KKs保护KDs的传输。
主密钥是通信双方长期建立密钥关系的基础, 是用户和密钥分配中心的共享密钥。
用主密钥对所有初级密钥加密,使它们在密 码装置之外也受到保护。
象这样用一个密钥保护许多其他密钥的方 法,在密码学中叫主密钥原理。
它从本质上把保护大量密钥的问题,简 化成了集中保护和使用一个密钥问题。
随着DES的广泛应用带来了一些研究话题,比如 如何管理DES密钥。从而导致了ANSI X9.17标准 的发展,该标准于1985年完成,是有关金融机构 密钥管理的一个标准。
金融机构密钥管理需要通过一个多级层次密钥 机构来实现。
ANSI X9.17三层密钥层次结构: 1)主密钥(KKMs),通过手工分配; 2)密钥加密密钥(KKs),通过在线分配; 3)数据密钥(KDs)。
通常把密钥分为两大类型,即数据加密密 钥和密钥加密密钥。
密钥加密密钥又可分为:
主密钥:对现有的密钥或存储在主机中的 密钥加密,加密对象初级密钥和二级密钥。
初级密钥:用来保护数据的密钥。它也叫 数据加密/解密密钥。当初级密钥用来进行 通讯保护时,叫做通讯密钥。用来保护文 件时叫做文件密钥。
二级密钥:它是用来加密保护初级密钥的密钥。
信鸽
K5
k1 k2 k3
k4 k5
k1 k2 k3
k4 k5
两种密钥分配技术
名
特点
称
优点
缺点
适用范围
静 是一种由中心以脱 安全性好,是长 必须解决密钥的 静态分发只
态 线方式预分配的技 期沿用的传统密 存储技术 能以集中式
分 术,是“面对面” 钥管理技术
机制存在
配
的分发,
动 是“请求—分发” 态 的在线分发技术 分 配
/或B N个用户集需要N(N-1)/2个共享密钥
密钥分发中心
密钥分发中心(Key Distribution Center) 每个用户与KDC有共享密钥(Master Key) N个用户,KDC只需分发N个Master Key 两个用户间通信用会话密钥(Session Key) 用户必须信任KDC KDC能解密用户间通信的内容
• n个用户,需要n(n-1)/2个共享密钥
动态分配
中心化的密钥管理方式,由一个可信赖的联机服务器作为 密钥分配中心(KDC)或密钥转递中心(KTC)
KDC
① ②
K
KTC
①
②
③
K
K
A
B
③
K
A
B
(a)
KTC
①
②
K K
A
B
K
③
KTC
K K
①
②
A
供安全的密钥分配服务
网络中的主机具有相同的地位,他们之 间的密钥分配取决于他们之间的协商
动态分发 时,中心 服务器必 须随时都 是在线的
但DiffieHellman密 钥交换协 议没有提 供鉴别机 制,不能 抵抗中间
人攻击
Kerboros协 议
比较著名的 有Diffie-
Hellman密钥 交换协议
需要有专门的协 有中心和无 议的支持 中心的机制 都可以采用
两种密钥分配体制
名称
特点
缺点
代表
集中 式
分布 式
集中式分配是引入一个中心服务器(通 常称作密钥分配中心或KDC),在这个 体系中,团体中的任何一个实体与中心 服务器共享一个密钥。在这样的系统中, 需要存储的密钥数量和团体的人数量差 不多,KDC接受用户的请求,为用户提
1.系统的那些地方要用到密钥,它们是如何 设置和安装在这些地方.
2.密钥预计使用期限是多长,每隔多久需要 更换一次密钥。
3.密钥在系统的什么地方。
4.如何对密钥进行严格的保护。
为了产生可靠的总体安全设计,对于不同 的密钥应用场合,应当规定不同类型的密 钥,所以根据密钥使用场合的不同,可以 把密钥分成不同的等级。
这实际上也是数据加密思想的进一步深 化。从原则上说,数据加密就是把保护大量 数据的问题简化为保护和使用少量数据的问 题。
主密钥的分配方式
利用安全信道实现
-(1)直接面议或通过可靠信使递送
-(2)将密钥分拆成几部分分别传送
发送方 分解密钥
信使 K1
挂号信 K2
接收方 组合密钥
特快专递
K3
电话
K4
密钥保护的基本原则: 密钥永远不可以以明文的形式出现在密码装置 之外。 密码装置是一种保密工具,即可以是硬件,也 可以是软件。
密钥分配 (Key Distribution)
• 保密通信双方需共享密钥 • 共享密钥要经常更换 • 分配方式: – A选择密钥并手工传递给B – 第三方C选择密钥分别手工传递给A,B – 用A,B原有共享密钥传送新密钥 – 与A,B分别有共享密钥的第三方C传送新密钥给A和
静态分配
一个有n个用户的系统,需实现两两之间通信
用户1 用户2 … 用户n
对称密钥配置
非对称密钥配置
K1-2,K1-3,…,K1-n n个用户公钥,用户1自己私钥
K2-1, K2-3,…,K2-n n个用户公钥,用户2自己私钥
Kn-1, Kn-2,…,Kn-n-1 n个用户公钥,用户n自己私钥
户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密 钥空间急剧增大。如:
n=100 时, C(100,2)=4,995 n=5000时, C(500,2)=12,497,500
(2)数字签名的问题 传统加密算法无法实现抗抵赖的需求。
概述
从理论上说,密钥也是数据,不过它是用来 加密其它数据的数据,因此,在密码学的研 究中,不妨把密钥数据与一般数据区分开来。 在设计密码系统时,对于密钥必须考虑以下 问题:
密钥分配方案
基于对称密码体制的密钥分配 基对称密码体制的密钥分配
对称密码体制的主要商业应用起始于八十年代早 期,特别是在银行系统中,采纳了DES标准和银 行工业标准ANSI数据加密算法(DEA)。实际上, 这两个标准所采用的算法是一致的。