密钥管理与分配技术
密钥管理技术
¾过期状态:密钥不再使用,所有的密钥记录已被删除。
11
密钥的生命周期
生成 存储
建立
使用 备份/恢复 更新 存档/撤销/销毁
12
密钥的生成
密钥的大小与产生机制直接影响密码系统的安全,所以, 对于一个密码体制,如何产生好的密钥是很关键的,密钥 生成是密钥生命周期的基础阶段。 密钥的生成一般首先通过密钥生成器借助于某种噪声源产 生具有较好统计分析特性的序列,以保障生成密钥的随机 性和不可预测性,然后再对这些序列进行各种随机性检验 以确保其具有较好的密码特性。 用户可以自己生成所需的密钥,也可以从可信中心或密钥 管理中心申请,密钥长度要适中,但要能够抵御穷举攻击。 不同的密码体制或密钥类型,其密钥的具体生成方法一般 是不相同的,与相应的密码体制或标准相联系。
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
¾ 密钥应有足够的长度
密码安全的一个必要条件是 密钥有足够的长度。
¾密钥体制不同,密钥管理也不相同
由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。
8
密钥的层次结构 对应于层次化密钥结构中 的最高层次,它是对密钥 加密密钥进行加密的密钥, 主密钥应受到严格的保护。
第12-13讲 密钥分配技术
首先由一杂凑函数将控制矢量压缩到与加密密 钥等长,然后与主密钥异或后作为加密会话密钥的 密钥,即
H h CV Kin K m H K out EK m H K S
其中CV是控制矢量,h是杂凑函数,Km是主密 钥,KS是会话密钥。 会话密钥的恢复过程
Ks DKm H [ EKm H [ KS ]]
3、密钥分配
密钥分配是分发和传送密钥的过程,即是使 使用密码的有关各方得到密钥的过程。 密钥分配要解决安全问题和效率问题。如果 不能确保安全,则使用密码的各方得到的密钥就 不能使用;如果不能将密钥及时送达,将不能对 用户信息系统使用密码进行及时的保障。 密钥分配手段包括人工分配和技术分配。
4、密钥更新
例1:某个银行有三位出纳,他们每天都要开启保 险库。为防止每位出纳可能出现的监守自盗行为, 规定至少有两位出纳在场时才能开启保险库。 该问题就可利用秘密共享技术解决。 例2:遗嘱问题: 某富翁有6个子女,将其遗嘱和存款密码分成6 片,每个子女1片。规定至少有4个子女同时出示手 中密钥时,就能恢复密码。 不要求6人同时出示的目的在于防止1人突然死 亡或提出无理要求。
1、密钥的分散管理策略
密钥分散保护通常指将密钥分成几个部分,存放 在不同的地方或由不同的人掌管,使用时再将几 部分结合起来。当一部分泄露时,不会危及整个 主密钥的安全。 方式1:将密钥分散在密码机和操作员的手中;
方式2:利用门限方案,将密钥分散在不同的人手中。
例如,对于密钥备份文件的解密与密钥恢复,必须
1、一个简单的秘密密钥分配方案
简单使用公钥加密算法建立会话密钥
对上述方案的攻击 (1)A临时产生一个公钥体制中的密钥对(eA , A ), d 然后将( eA ,IDA )传送给B。
密钥管理
1. 密钥管理系统技术方案1.1. 密钥管理系统的设计前提密钥管理是密码技术的重要环节。
在现代密码学中,在密码编码学和密码分析学之外,又独立出一支密钥管理学。
密钥管理包括密钥的生成、分配、注入、保管、销毁等环节,而其中最重要的就是密钥的分配。
IC卡的密钥管理机制直接关系到整个系统的安全性、灵活性、通用性。
密钥的生成、发行、更新是系统的一个核心问题,占有非常重要的地位。
为保证全省医疗保险系统的安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整的密钥管理系统。
密钥管理系统的设计目标是在安全、灵活的前提下,可以安全地产生各级主密钥和各类子密钥,并将子密钥安全地下发给子系统的发卡中心,用来产生SAM卡、用户卡和操作员卡的各种密钥,确保以上所有环节中密钥的安全性和一致性,实现集中式的密钥管理。
在全省内保证各个城市能够发行自己的用户卡和密钥卡,并由省级管理中心进行监控。
1.2. 密钥管理系统的设计方法1.2.1. 系统安全的设计本系统是一个面向省级医疗保险行业、在各个城市进行应用的系统,系统最终所发行的卡片包括SAM卡和用户卡。
SAM卡将放在多种脱机使用的设备上;用户卡是由用户自己保存与使用并存储用户的基本信息和电子资金信息。
系统设计的关键是保障系统既具有可用性、开放性,又具有足够的安全性。
本系统密钥的存储、传输都是使用智能卡来实现的,因为智能卡具有高度的安全性。
用户卡(提供给最终用户使用的卡片)上的密钥根本无法读出,只是在达到一定的安全状态时才可以使用。
SAM卡(用来识别用户卡的认证密钥卡)中的密钥可以用来分散出用户卡中部分脱机使用的密钥,但也无法读出。
各级发行密钥母卡上的密钥在达到足够的安全状态时可以导出,但导出的密钥为密文,只有送到同类的卡片内才可以解密。
本系统的安全机制主要有卡片的物理安全、智能卡操作系统的安全、安全的算法、安全的密钥生成与存储、密钥的安全传输与分散、保障安全的管理措施与审计制度。
密钥分配与密钥管理课件
异常情况处理机制
密钥泄露处理
一旦发现密钥泄露,立即启动应急响 应机制,撤销泄露密钥,重新分发新 密钥,并对泄露原因进行调查和处理 。
密钥失效处理
备份与恢复
定期备份密钥,并制定详细的密钥恢 复方案,以防意外情况导致密钥丢失 。
当密钥过期或因其他原因失效时,及 时通知相关用户更新或重新申请密钥 ,确保业务正常运行。
持续改进方向和目标设定
改进方向
根据风险评估结果,确定需要改进的方面,如加强密钥管理、完善审计机制等。
目标设定
明确改进的具体目标,如提高密钥的安全性、降低密钥泄露风险等。
效果评估及反馈机制
效果评估
定期对改进措施的效果进行评估,包括安全 风险发生的频率、影响程度等。
反馈机制
建立用户反馈渠道,收集用户对改进措施的 意见和建议,以便及时调整和优化。
非对称加密算法原理及实践
原理
采用公钥和私钥进行加密和解密操作,其中公钥用于加密,私钥用于解密,常见 算法包括RSA、ECC等。
实践
在通信双方未共享密钥的情况下,使用非对称加密算法进行安全通信。发送方使 用接收方的公钥加密信息,接收方使用自己的私钥解密信息。
数字签名技术应用场景
数据完整性验证
发送方使用自己的私钥对信息进行数 字签名,接收方使用发送方的公钥验 证签名的有效性,确保信息在传输过 程中未被篡改。
时效性保障
设定密钥有效期限,过期 密钥自动失效,确保密钥 在有效期内使用。
更新周期确定和执行
更新周期确定
根据密钥使用频率、重要性和安 全需求,制定合理的密钥更新周
期,如季度、半年或一年等。
定期提醒
设置定期提醒机制,提醒用户及时 更新密钥,确保密钥持续有效。
第三讲密钥分配与托管技术
Chen Tieming Software Engineering College, Zhejiang Univ. of Tech.,Hangzhou Email: tmchen@
信息安全基础 之
密钥分配与托管
1.密钥的相关概念 1.密钥的相关概念 2.密钥管理问题 2.密钥管理问题 3.密钥分配技术 3.密钥分配技术 4.密钥托管技术 4.密钥托管技术
密钥管理问题
分配与传递 密钥的分配是指产生并使使用者获得一个密钥 的过程;密钥的传递分集中传送 分散传送两 集中传送和 的过程;密钥的传递分集中传送和分散传送两 集中传送是指将密钥整体传送, 类。集中传送是指将密钥整体传送,这时需要 使用主密钥来保护会话密钥的传递, 使用主密钥来保护会话密钥的传递,并通过安 全渠道传递主密钥。 全渠道传递主密钥。分散传送是指将密钥分解 成多个部分,用秘密分享的方法传递, 成多个部分,用秘密分享的方法传递,只要有 部分到达就可以恢复,这种方法适用于在不安 部分到达就可以恢复, 全的信道中传输。 全的信道中传输。
密钥管理问题
密钥生成
密钥的生成与所使用的算ຫໍສະໝຸດ 有关。如果 密钥的生成与所使用的算法有关。 生成的密钥强度不一致, 生成的密钥强度不一致,则称该算法构 成的是非线性密钥空间, 成的是非线性密钥空间,否则称为是线 性密钥空间。 性密钥空间。
密钥生成
ANSI的X9.17定义了一种线性密钥空间的密钥生成方法 令k为主密钥,v0为64位的随机种子,T为时间戳,生成 的密钥记为Ri,Ek为任意的加密算法,则 Ri = Ek(Ek(Ti)⊕vi);vi+1 = Ek(Ti⊕Ri) 生成的Ri为64位,去掉校验位,则为标准的DES密钥。 非线性密钥空间中的密钥生成算法 将密钥分成两部分:k和Ek (Str),Ek (Str)构成秘密预定 义串;使用时先用k解密这个串,若正确,则正常使用k ,否则强行启动另一个弱化了的加密算法。
银行密钥管理制度
银行密钥管理制度一、总则为了加强银行信息系统的安全管理,保障客户资金和信息的安全,防止不法分子对银行系统进行攻击,银行制定了《密钥管理制度》(以下简称“本制度”),并严格执行。
本制度适用于银行所有关于密钥管理的活动和操作。
二、密钥管理的基本原则1. 安全性原则:密钥的生成、传输、存储和使用应符合国家有关规定,并通过严格的技术控制和管理措施保障密钥的安全性。
2. 机密性原则:密钥应被严格保密,只有授权人员才可获得密钥使用权限,未经授权人员不得直接或间接获取密钥信息。
3. 独立性原则:不同系统、不同应用环境下的密钥应该具有独立性,不得互相使用或泄漏。
4. 审计原则:对密钥的生成、分发、存储、使用等操作应有完善的日志记录和审计措施,确保所有操作可追溯。
5. 更换原则:对于长期使用的密钥,应定期更换以保障密钥的安全性。
6. 分离原则:不同密钥的管理权限应分开,确保密钥管理不会被单一个人垄断。
三、密钥管理流程1. 密钥生成:银行应建立安全的密钥生成机制,采用具有较高强度的算法生成密钥,确保密钥具有足够的安全性。
密钥生成应在安全的环境下进行,确保生成的密钥不会被破解或泄漏。
2. 密钥传输:传输密钥过程中应采用安全的通信方式,如加密传输、双重验证等方式,确保密钥在传输过程中不被窃取或篡改。
3. 密钥分发:将生成的密钥分发给授权人员,确保密钥的使用权限被正确分配,并建立权限管理机制,及时撤销或更改密钥使用权限。
4. 密钥存储:密钥应该被妥善存储,采取加密、分散存储、定期更换等措施,确保密钥不会被泄漏或丢失。
5. 密钥使用:密钥应按照规定的流程和权限使用,确保密钥的合法使用,防止不法分子利用密钥进行攻击或窃取数据。
6. 密钥更换:对于长期使用的密钥,应定期进行更换,确保密钥的安全性。
7. 密钥销毁:密钥在不需要使用时应当及时销毁,采取安全的销毁方式,确保密钥不会被恢复或利用。
8. 密钥更新:应定期对系统中的密钥进行更新,确保密钥的可靠性和安全性。
密码设备 密钥管理制度
密码设备密钥管理制度一、密码设备的重要性密码设备是信息安全的基石,它是保护数据安全的关键。
在当今信息化的社会中,各类敏感信息不断增多,如银行账户、个人隐私、商业机密等,这些信息需要得到有效的保护,以防止被未经授权的人访问或篡改。
密码设备作为现代信息安全技术的产物,能够提供强大的加密和身份认证功能,保护敏感信息不被篡改或窃取。
因此,密码设备的重要性不言而喻。
密码设备还可以帮助企业和个人建立一个安全的身份验证系统,使得只有经过授权的用户才能访问敏感信息。
在网络支付、电子商务等应用场景中,密码设备更是不可或缺的一环,它可以保护用户的银行账号、信用卡信息等重要数据,防止黑客攻击和数据泄露。
二、密钥管理的原则和方法密钥管理是密码设备的核心功能之一,它包括密钥的生成、分发、更新、存储和撤销等过程,其目的是确保密钥的安全性和有效性。
在密钥管理中,需要遵循以下几个原则:1. 需要建立一个完善的密钥管理制度,明确各类密钥的使用范围和权限,确保密钥的合理分配和使用。
2. 密钥的生成应该是随机的、安全的和具备足够的长度,以防止被破解或猜测。
3. 密钥的分发应该采用安全的通信渠道和加密算法,确保密钥在传输过程中不被窃取或篡改。
4. 密钥的存储应该采取安全的措施,如加密、分散存储等,防止密钥被盗用或丢失。
5. 密钥的更新和撤销应该及时有效,确保密钥的时效性和安全性。
在实际的密钥管理中,可以采用以下几种方法:1. 对称密钥加密:双方共享同一个密钥,用于加密和解密通信数据,速度快,但需要保护好密钥的安全性。
2. 非对称密钥加密:采用公钥和私钥进行加密和解密,密钥的安全性更高,但运算速度较慢。
3. 数字证书:利用数字签名和证书颁发机构来验证密钥的有效性和身份真实性,确保通信的安全性。
三、密钥的生成与分发密钥的生成是密钥管理的第一步,其安全性和强度决定了整个密钥管理系统的安全性。
在密钥的生成过程中,需要采用随机数发生器生成足够复杂和长的密钥,以确保密钥的随机性和不可预测性。
信息安全概论大作业-密钥管理技术
信息安全概论⼤作业-密钥管理技术密钥管理技术⼀、摘要密钥管理是处理密钥⾃产⽣到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产⽣、存储、备份/装⼊、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最⼤的难题。
密钥管理不仅影响系统的安全性,⽽且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、⼈事上、规程上和制度上的⼀些问题。
密钥管理包括:1、产⽣与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、⽤可靠办法使这些密钥对开放系统中的实体是可⽤的,即安全地将这些密钥分配给⽤户;4、某些密钥管理功能将在⽹络应⽤实现环境之外执⾏,包括⽤可靠⼿段对密钥进⾏物理的分配。
⼆、正⽂(⼀)密钥种类1、在⼀个密码系统中,按照加密的内容不同,密钥可以分为⼀般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端⽤户在⼀次会话或交换数据时所⽤的密钥。
⼀般由系统通过密钥交换协议动态产⽣。
它使⽤的时间很短,从⽽限制了密码分析者攻击时所能得到的同⼀密钥加密的密⽂量。
丢失时对系统保密性影响不⼤。
(2)、密钥加密密钥(Key Encrypting Key,KEK), ⽤于传送会话密钥时采⽤的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进⾏加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端⽤户⼀次通话或交换数据时使⽤的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使⽤。
会话密钥若⽤来对传输的数据进⾏保护则称为数据加密密钥,若⽤作保护⽂件则称为⽂件密钥,若供通信双⽅专⽤就称为专⽤密钥。
会话密钥⼤多是临时的、动态的,只有在需要时才通过协议取得,⽤完后就丢掉了,从⽽可降低密钥的分配存储量。
基于运算速度的考虑,会话密钥普遍是⽤对称密码算法来进⾏的(2)、密钥加密密钥密钥加密密钥(Key Encryption Key)⽤于对会话密钥或下层密钥进⾏保护,也称次主密钥(Submaster Key)、⼆级密钥(Secondary Key)。
密钥管理与分配技术
第四章 密钥管理与分配技术
10*
12/13/2
4.1 密钥管理旳内容
4.1.5 密钥旳存储
密钥在多数时间处于静态,所以对密钥旳保存是密 钥管理主要内容。密钥能够作为一种整体进行保存,也 可化为部分进行保存。 密钥旳硬件存储 使用门限方案旳密钥保存 公钥在公用媒体中存储
第四章 密钥管理与分配技术
11*
56 bit 56-64 bit
64 bit 128 bit 128 bit 128 bit 128 bit ≥128 bit
第四章 密钥管理与分配技术
6*
12/13/2
4.1 密钥管理旳内容
4.1.2密钥旳生成
2.好密钥特征
真正随机、等概;
预防使用特定算法旳弱密钥;
双钥系统旳密钥更难产生,因为必须满足一定旳数学关系 ;
4.2.1 基本措施
2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它
又可分为两种: 一种是在顾客之间直接分配密钥,即一种通信主体可向 另一种通信主体传送在一次对话中要使用旳会话密钥。 另一种是设置一种密钥分配中心(KDC-Key Distribute Center),经过KDC来分配密钥,这种措施使用得较多。
第四章 密钥管理与分配技术
3*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
密钥旳种类多而繁杂,从一般通信网络旳应用来看可 分为如下几种: 基本密钥 会话密钥 密钥加密密钥 主机主密钥
第四章 密钥管理与分配技术
4*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
会话密钥KS 基本密钥 KP
19*
12/13/2
第八章__密钥分配与管理
分散式密钥分配方案中会话密钥的产生通过 如下的步骤实现:
(1) AB:IDa||N1 A给B发出一个要求会话密钥的请求,报文内 容包括A的标识符IDa和一个现时N1,告知:
A希望与B进行通信, 并请B产生一个会话密钥用于安全通信。
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用一个用A和B之间共享的主密钥加密的 报文进行响应。响应的报文包括:
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到 Ks,从而获得与A共享的常规加密密钥,因而通 过Ks可以与之安全通信。
其分发过程如图8.4所示。
8.2 密钥的管理
1)常规加密体制通常是设立KDC来管理密钥, 但增加了网络成本,降低了网络的性能。
2)或者利用公开密钥加密技术来实现对常规密 钥的管理,这使密钥管理变得简单,同时解 决了对称密钥中的可靠性和鉴别的问题。
采用的是密钥认证中心技术,可信任的第三 方C就是证书授权中心CA,更多用于公开加密 密钥的分配。
8.1.1 常规加密密钥的分配 1. 集中式密钥分配方案
由一个中心节点或者由一组节点组成层次结 构负责密钥产生并分配给通信双方,用户只需 保存同中心节点的加密主密钥,用于安全传送 由中心节点产生的即将用于与第三方通信的会 话密钥。
致命的漏洞:任何人都可以伪造一个公开的 告示,冒充其他人,发送一个公开密钥给另一 个参与者或者广播这样一个公开密钥。
2. 公开可用目录 1)由一个可信任组织负责维护一个公开的公开
密钥动态目录。 2)公开目录为每个参与者维护一个目录项{标识,
公开密钥},每项信息都需经过安全认证。 3)任何其他方都可以从这里获得所需要通信方
3)公开密钥的管理通常采用数字证书。
密钥分配
对称密码体制的密钥管理
1、密钥分配中心 、密钥分配中心KDC KDC与每一个用户之间共享一个不同的密 与每一个用户之间共享一个不同的密 钥加密密钥,当两个用户A和 要进行通信 钥加密密钥 , 当两个用户 和 B要进行通信 产生一个双方会话使用的密钥K 时 , KDC产生一个双方会话使用的密钥 产生一个双方会话使用的密钥 , 并分别用自己与这两个用户共享的密钥 加密钥K 来加密会话密钥发给它们, 加密钥 A 、KB来加密会话密钥发给它们 , 即将K 发给A, 发给B; 、 接 即将 A(K)发给 , KB(K)发给 ; A、 B接 发给 发给 收到加密的会话密钥后,将之解密得到K, 收到加密的会话密钥后,将之解密得到 , 然后用K来加密通信数据 来加密通信数据。 然后用 来加密通信数据。
kerberos有一个所有客户和它们的秘密密钥的数据库对于个人用户来说秘密密钥是一个加密口令需要对访问客户身份进行鉴别的服务器以及要访问此类服务器的客户需要用kerberos注册其秘密密钥由于kerberos知道每个人的秘密密钥故而它能产生消息向一个实体证实另一个实体的身份
单钥加密体制的密钥分配
密钥分配的基本方法: 两个用户(主机、进程、应用程序) 在用单钥加密体制进行 保密通信时,首 先有个共享的私密密钥,而且为防止攻击 者得到密钥,还必须时常更新密钥。因此 密码系统的强度也依赖于密钥分配技术。
Kerberos协议包括一个认证服务器(AS)和 一个(或多个)票据分配服务器(TGS
)。
AS
TGS
3
2 2
ቤተ መጻሕፍቲ ባይዱ
4
1
5 Client Server
2、基于公钥体制的密钥分配 、
公钥体制适用于进行密钥管理, 公钥体制适用于进行密钥管理,特别 是对于大型网络中的密钥管理。 是对于大型网络中的密钥管理。 假设通信双方为A 假设通信双方为 A 和 B 。 使用么钥体制 交换对称密钥的过程是这样的: 首先A 交换对称密钥的过程是这样的 : 首先 A 通 过一定的途径获得B的公钥;然后A 过一定的途径获得B的公钥;然后A随机产 生一个对称密钥K 并用B 生一个对称密钥K,并用B的公钥加密对称 密钥K 发送给B 接收到加密的密钥后, 密钥 K 发送给 B ; B 接收到加密的密钥后 , 用自己的私钥解密得到密钥K 用自己的私钥解密得到密钥K。 在这个对称密钥的分配过程中, 在这个对称密钥的分配过程中 , 不再 需要在线的密钥分配中心, 需要在线的密钥分配中心,也节省了大量 的通信开销。 的通信开销。
应用密码学(张仕斌)第6-11章章 (4)
第9章 密钥管理技术
还应注意,密钥的生成一般与生成的算法有关。大部分密 钥生成算法采用随机或伪随机过程来产生随机密钥。随机数在 加密技术中起着重要的作用,随机过程通常采用随机数发生器 (实际中是伪随机数发生器),其输出是一个不确定的值;伪 随机过程通常采用噪声源技术。常用的噪声源有基于力学、基 于电子学和基于混沌理论的噪声源。假如密钥生成的强度并不 相等,即采用某种特殊的保密形式密钥会进行正常的加解密 (称为强算法密钥),而其他密钥都会引起加解密设备采用非 常弱的算法加解密(称为弱算法密钥),该算法生成的密钥是 属于非线性密钥空间,否则属于线性密钥空间。使用非线性密 钥空间仅当在算法是安全的,并且攻击者不能对其进行反控制, 或者密钥强度的差异非常细微,以至于攻击者不能感觉或计算 出来时才是可行的。
Ek 为加密算法,见图 9-2 所示。图中 Ri=Ek(Ek(Ti) Wi); Wi+1=Ek(Ek(Ti) Ri);Ri 为每次生成的密钥。
第9章 密钥管理技术 图9-2 ANSIX9.17的密钥生成
第9章 密钥管理技术
2.密钥的使用 密钥的使用是指从存储介质上获得密钥进行加密和解密的 技术活动。在密钥的使用过程中,要防止密钥被泄露,同时也 要在密钥过了使用期后更换新的密钥。在密钥的使用过程中, 如果密钥的使用期已到、确信或怀疑密钥已经泄露出去或者已 经被非法更换等,应该立即停止密钥的使用,并要从存储介质 上删除密钥。
第9章 密钥管理技术
(1)基本密钥(BaseKey):又称为初始密钥 (primarykey)或用户密钥(userkey)。它是由用户选定或 由系统分配给用户的,可以在较长时间内(相对于会话密钥) 由一对用户(例如密钥分配中心与某一用户之间,或者两个用 户之间)所专用的密钥。在某种程度上,基本密钥还起到了标 识用户的作用。
密钥管理技术
密钥的存储
密钥的安全存储实际上是针对静态密钥的保护; 如果密钥不是在使用时临时实时产生并一次使用,则必然 要经历存储的过程。
其目的是确保密钥的秘密性、真实性以及完整性。
对静态密钥的保护常有两种方法:
¾ 基于口令的软保护; 文件形式或利用确定算法来保护密钥。
¾ 基于硬件的物理保护; 存入专门密码装置中(如ICCard、USB Key、加密卡等)。
主密钥 密钥加密密钥
会话密钥 明文 加密
一般是用来对传输的会话 密钥进行加密时采用的密
主密钥
钥。密钥加密密钥所保护
的对象是实际用来保护通
信或文件数据的会话密钥。
密钥加密密钥
在一次通信或数据交换中,
用户之间所使用的密钥,
是由通信用户之间进行协
商得到的。它一般是动态
地、仅在需要进行会话数 据加密时产生,并在使用
4.注册建立请求
RA 5.注册建立结果
7.证书请求 8.证书响应
9.
证书库 证 书 发 布
CA
证书的更新
更新原因 ¾ 证书过期; ¾ 一些属性的改变; ¾ 证书的公钥对应的私钥泄露。
最终实体证书更新
一般发放新证书。
CA证书更新
产生新CA证书和新用旧证书(用新证书的私钥签名)。 保证实体的旧证书仍能使用,直到所有旧证书都过期 ,取消新用旧证书;
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
公司财务密钥管理制度
第一章总则第一条为加强公司财务密钥管理,确保公司财务信息安全,防止财务信息泄露和非法篡改,依据国家相关法律法规和公司内部管理规定,特制定本制度。
第二条本制度适用于公司所有涉及财务密钥管理的部门和人员,包括财务部门、信息技术部门、审计部门等。
第三条本制度旨在规范财务密钥的生成、存储、使用、保管和销毁等环节,确保财务密钥的安全性和有效性。
第二章财务密钥的生成与分配第四条财务密钥由信息技术部门负责生成,采用国家认可的加密算法,确保密钥的复杂性和安全性。
第五条财务密钥的分配应遵循以下原则:1. 严格按照授权范围分配,确保财务密钥仅由授权人员使用;2. 分配前应进行严格的审查,确保分配对象具备相应的安全意识和操作能力;3. 分配时,应详细记录分配时间、分配对象、分配原因等信息。
第三章财务密钥的使用与保管第六条财务密钥的使用应遵循以下规定:1. 使用财务密钥进行财务信息加密、解密等操作时,必须确保操作环境的稳定性,避免因系统故障导致密钥泄露;2. 使用财务密钥的人员应妥善保管密钥,不得随意泄露或交由他人使用;3. 财务密钥不得与个人账户信息、密码等敏感信息混合存储。
第七条财务密钥的保管应遵循以下要求:1. 财务密钥应存储在安全的环境中,如加密存储介质、专用服务器等;2. 财务密钥的存储介质应定期更换,确保密钥的安全性;3. 财务密钥的保管人员应定期进行安全培训,提高安全意识。
第四章财务密钥的销毁第八条财务密钥在以下情况下应予以销毁:1. 财务密钥的分配对象离职或调离原岗位;2. 财务密钥的使用环境发生变化,不再需要使用;3. 财务密钥的保管人员离职或调离原岗位。
第九条销毁财务密钥时,应采取物理销毁、技术销毁等方式,确保密钥无法恢复。
第五章监督与检查第十条公司审计部门负责对财务密钥管理制度执行情况进行监督检查,确保制度的有效实施。
第十一条财务密钥管理制度的执行情况应定期向公司高层汇报,发现问题及时整改。
第十二条对违反本制度的行为,公司将依法依规进行处理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
初始密钥:直接或间接注入,注入后不能再读出,可联 机验证。
9
2019/1/22
4.1 密钥管理的内容
4.1.4 密钥的分配
密钥的分配是指产生并使使用者获得密钥的过程。由于 任何密钥都有使用期限,因此密钥的定期(或不定期) 更换是密钥管理的一个基本任务。为了尽可能地减少人 的参与,密钥的分配需要尽可能地自动进行。
分/小时 天 /周 数十年 >40 年 >50 年 >50 年 >65 年 100年
56 bit 56-64 bit 64 bit 128 bit 128 bit 128 bit 128 bit ≥128 bit
6
2019/1/22
4.1 密钥管理的内容
4.1.2密钥的生成
2.好密钥特征
真正随机、等概;
12 2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
2. 使用门限方案的密钥保存
门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥 )被分割成几份,某些份额必须结合在一起才能恢复秘密。 例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该
值。
密钥
13
2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
1.密钥的硬件存储
好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并 不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他 的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的 秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆 弱的网络那样危险。这种方案可以使远程攻击受挫。
信息安全
第四章 密钥管理与分配技术
1
2019/1/22
本章主要内容
4.1 密钥管理的内容
4.2 密钥分配技术 4.3 公钥管理与公钥基础设施 4.4 Windows 2000 的PKI
2
2019/1/22
本章学习目标
本章介绍密钥的分类,密钥管理内容,密钥的生成、 存储,密钥分配技术的原理,公开密钥体系结构(PKI)以 及密钥分配技术的应用。 通过本章的学习,学生掌握以下内容: (1)了解密钥的分类、密钥管理内容; (2)掌握密钥分配方法,如对称密码体制和非对称密 码体制的密钥分配方案;
10
2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
密钥在多数时间处于静态,因此对密钥的保存是密
钥管理重要内容。密钥可以作为一个整体进行保存,也
可化为部分进行保存。 密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储
11
2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
2. 使用门限方案的密钥保存 Shamir建议了一种可达到理论上无条件保密的密钥 分散保存方案,把主密钥按下列方法分为W个子密钥K1、 K2、… 、KW,并把子密钥分发给W个有合法权力的人, 并做到: 用W个子密钥中的任意t个的知识计算主密钥K容易;
用W个子密钥中的任意少于t个的知识确定主密钥理论
7
2019/1/22
4.1 密钥管理的内容
4.1.2密钥的生成
3.生成密钥的方式
方式 代 表 生产者 用户数量 特 点 安全性 适用范围
集中式
传统的密钥 分发中心 KDC 和证书 分发中心 CDC 等方案
在中心统 一进行
生产有边界, 密钥的认证 边界以所能 协议简洁 配置的密钥 总量定义, 其用户数量 受限 密钥生产无 边界,其用 户数量不受 限制
门限方案
17
2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
2. 使用门限方案的密钥保存
18
2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
2. 使用门限方案的密钥保存
19
2019/1/22
(3)理解X.509协议内容;
(4)理解和使用公开密钥体系结构(PKI)必备技术。 (5)掌握在Windows2000上安装和配置证书服务。
3 2019/1/22
4.1 密钥管理的内容
4.1.1 密钥的种类
密钥的种类多而繁杂,从一般通信网络的应用来看可 分为以下几种: 基本密钥 会话密钥
密钥加密密钥
交易中的安 全责任由中 心承担
网络边界确 定的有中心 系统钥必须 责任由个人 承担 公开,需经 第三方认证。
无边界的和 无中心系统
8
2019/1/22
4.1 密钥管理的内容
4.1.3 密钥的注入
主机主密钥:直接或间接注入,注入时须有电磁屏蔽, 注入后不能再读出(但可间接验证)。 密钥加密密钥:直接或间接注入,注入时须有电磁屏蔽 ,装入后不能再读出,可联机或者间接验证。
密钥的传递分为集中传送和分散传送两类。集中传送是 指将密钥整体传送,这时需要使用主密钥来保护会话密 钥的传递,并通过安全渠道传递主密钥。分散传送是指 将密钥分解成多个部分,用秘密分享(secret sharing )的方法传递,而且只要有一部分到达即可复原。分散 传送方式适用于在不安全信道中传递密钥的情形。
主机主密钥
4
2019/1/22
4.1 密钥管理的内容
4.1.1 密钥的种类
会话密钥KS
基本密钥 KP
数据加密密钥KD
混合器
密钥产生器
几种密钥之间的关系
5
2019/1/22
4.1 密钥管理的内容
4.1.2密钥的生成
1.密钥的长度与安全性
数据类型 保密期长 最小密钥长
军事战术 产品公告 贸易秘密 氢弹秘密 间谍身份 个人事务 外交使团事务 人口数据
避免使用特定算法的弱密钥; 双钥系统的密钥更难产生,因为必须满足一定的数学关 系; 为了便于记忆,密钥不能选得过长,而且不可能选完全 随机的数字串,要选用易记而难猜中的密钥;
采用散列函数。
密钥的生成与算法有关,如果生成的密钥强度不一致,则称该 算法构成的是非线性密钥空间;否则称为线性密钥空间。
上不可解的问题,因为缺少信息。
14
2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
2. 使用门限方案的密钥保存
15
2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
2. 使用门限方案的密钥保存
16
2019/1/22
4.1 密钥管理的内容
4.1.5 密钥的存储
2. 使用门限方案的密钥保存