第3章 密钥管理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

40
0.2秒
56
3.5小时
64
37天
80
700年
112
1013年
128
1018年
10
3.3 密钥的产生 3.3.2 密钥随机性


密钥的关键要求:随机性
随机性的根本性质:不可预测性 随机性包括:长周期性、非线性、等概率性等 0与1的数量基本平衡 0与1的游程数量基本平衡且随着游程长度增加呈指数
3
3.1 密钥管理的目标和内容

密钥管理涉及到密钥自产生到最终销毁的整个过 程,包括密钥的产生、存储、备份、装入、分配、 保护、更新、控制、丢失、销毁等内容。 密钥生存期指用户授权使用密钥的周期,包括:



密钥的产生
密钥的分配 密钥的保护 密钥的归档 密钥的恢复
4
3.2 密钥的组织结构 3.2.1 密钥的分类
密钥存在磁盘时,应多次重写覆盖原密钥,或打碎
密钥分割存放时,应同时销毁。
34
3.5 密钥的保护 3.5.1 密钥的传输

对称加密系统:对会话密钥加密后传送


非对称加密系统:数字证书
密钥的传送分集中传送和分散传送两类。
集中传送是指将密钥整体传送,这时需要使用主密钥
来保护会话密钥的传递,并通过安全渠道传递主密钥。

分配模式分类:点对点模式、KDC模式、KTC模式


点对点模式:通信双方直接管理共享通信密钥
KTC模式:为通信双方建立共享密钥。 KTC过程:
① 通信发起方产生/获取了密钥加密密钥和数据密钥后
向KTC发出密钥建立请求。
② KTC收到请求后,处理密钥加密密钥和数据密钥,并
用密钥加密密钥加密数据密钥后返回给发起方。
来,应更换

通过对加密数据的攻击可以确定密钥时,应更换 确信或怀疑密钥被非法替换时,应更换
32
3.5 密钥的保护

密钥必须拥有合理的有效期,尽可能防止密钥泄漏
或受到攻击。有效期后,不管密钥是否受到威胁密
码都必须被更换并停止使用。但旧密钥仍需保留。

密钥更换方法有三种: 个别更换:一个申请名称的个别性更换密钥,必须 更换申请名称,重新领取私钥证书。 定期更换:比如一年一次,只在中心进行,不影响 用户私钥证书,购买或下载公钥因子就可以。 统一更换:比如五年一次,中心的私钥因子表和申
密钥的产生与所使用的算法有关。如果生成的密钥强度
不一致,则称该算法构成的是非线性密钥空间,否则称
为是线性密钥空间。 好的密钥:由设备随即产生(随机数生成器)、生成的 各个密钥有相同可能性(强度一样)、要经过密钥碾碎 处理(单向散列函数) 密钥设置应选择强密钥,防字典攻击
9
3.3 密钥的产生 3.3.1 密钥长度
12
3.4 密钥的分配
3.4.1 密钥分配技术的重要性

密钥更新:从旧的密钥中产生新的密钥(Key Updating) 原因:针对当前加密算法和密钥长度的可破译性分析 密钥长期存储可能被窃取或泄露

密钥必须有一定的更换频度,才能得到密钥使用的安全性。


密钥生存周期被用到80%时,密钥更新就应发生。


请名称的私钥证书统一更换。
33
3.5 密钥的保护
密钥的销毁

不再使用的密钥要用磁盘写覆盖或磁盘切碎的方式销 毁,并清除所有密钥副本。 包括:密钥本体、密钥副本、临时文件和交换文件。 方法:


密钥写在纸上,把纸切碎烧毁。 密钥存在EEPROM时,应进行多次重写。 密钥存在EPROM时,应打碎成小片。
规律下降
在周期内,序列的异相相关函数为常数
11
3.3 密钥的产生 3.3.3 噪声源技术

功能:
产生二进制的随机序列或与之对应的随机数 物理层加密环境下进行信息填充,防止流量分析 身份验证中的随机应答技术

随机数序列分类: 伪随机序列,用数学方法和少量种子密钥产生周期 长的随机序列。 物理随机序列,用热噪声等客观方法产生随机序列 准随机序列,数学方法和物理方法结合产生
密钥不能无限期使用。

不同的密钥有效期应该不同,会话密钥有效期短,
数据加密密钥有效期长。

公钥体制中的私钥:用于数字签名和身份识别有效 期长、用于抛掷硬币协议的有效期极短。
31
3.5 密钥的保护 密钥的更换

当密钥的使用期到,应更换 确信或怀疑密钥被泄露,应更换

怀疑密钥是由一个密钥加密或由其他密钥推导出

Kerberos是一种可信任的第三方认证服务,是通过传统的
对称密码体制提供TCP/IP认证服务的。

过程:客户机向认证服务器(AS)发送请求,要求得到某 服务器的证书,然后AS的响应包含这些用客户端密钥加密
的证书。

组成:AS(Authentication server)存储用户名 和密码以确定登录客户的身份 TGS(Ticket-Granting Sever )为用户和 服务器产生会话密钥,并发放给用户
第3章 密码管理
1

古典密码:密码的安全性依赖于密码算法 的保密

现代密码:密码系统的安全依赖于密钥的 为什么要管理密钥? 安全性 不同的密钥管理方 法相同吗? 算法固定、公开。 密钥是整个加密系统关键。
2
3.1 密钥管理的目标和内容 好的密钥管理系统应不依赖人为因素
衡量标准:
密钥难以被非法获取 即使密钥被窃取,在一定条件下也不能威胁密码系统 安全(有使用范围和使用时间的限制) 密钥分配和更换合理,过程透明 用户不一定要亲自掌管密钥 密钥更换不会对其他应用程序造成影响

KDC原理:每个节点或用户只需保管与KDC之间使用的永久 密钥,而KDC为每个用户保管一个互不相同的永久密钥。
当两个用户需要通信时,需向KDC申请,KDC将会话ቤተ መጻሕፍቲ ባይዱ钥用
这两个用户的永久密钥分别进行加密后送给这两个用户。

优点:用户不用保存大量的会话密钥,而且可以实现一报 一密

缺点:采用集中密钥管理,通信量大,而且需要有较好的 鉴别功能,以识别KDC和用户。
3)kdc→b:EKB(KS,a,EMb),EKA(KS,b,EMa)
4)b→a:EKA(KS,b,EMa)
24
3.4 密钥的分配
KDC 3.EKB(KS,a ,EMb), EKA(KS,b,EMa)
2.EKA(EMa)
A
1.a,EKA(EMa) 4.EKA(KS,b,EMa)
B
25
3.4 密钥的分配 3.4.3 kerberos(Network Authentication Protocol)
新的密钥资料应该被用到更新后的所有的密码操作中。
13
3.4 密钥的分配
3.4.2 密钥分配方案

密钥分发和交换技术是整个密钥管理技术 中最关键,最核心的技术。 密钥分发可分为两种形式,静态分发和动 态分发。密钥分发方式与密钥生产方式相

关,也与密钥存储技术相关。
14
3.4 密钥的分配

静态分发是由中心以脱线方式预分配的技术,采用 “面对面”的分发方式,是属于秘密通道的传递方 式之一。静态分发方式只有在集中式机制下才能存 在,其前提条件是必须解决所分发密钥的存储问题。
22
3.4 密钥的分配
KDC 1.request//n1 2.EKA(KS//request//n1//EKB(KS,IDA))
3.EKB(KS,IDA) A 4.EKS(N2)
5.EKS(fN2)
B
23
3.4 密钥的分配
动态分发:KDC,推方式
分发协议:
1)a→b:a,EKA(EMa);
2) b→kdc:EKA(EMa)
并比较该数据,如匹配则得以验证
36
3.5 密钥的保护 3.5.5 密钥的备份
3.2.2 密钥的层次

层次化的密钥管理结构。 在较大的信息系统中,密钥按其作用分为三种:将 用于数据加密的密钥称三级密钥; 保护三级密钥的密钥称二级密钥,也称密钥加密密 钥;


保护二级密钥的密钥称一级密钥,也称密钥保护密 钥或主密钥,主密钥构成了整个密钥管理系统的关 键。
6
3.2 密钥的组织结构

缺点:票据有可能在有效期内被重放;管理密钥太多, 存在管理问题;无法保证数据的完整性。
28
3.5 密钥的保护 密钥的注入

方式:键盘输入、软键盘输入、软盘输入、专用
密钥注入设备输入 注意事项:
① 注入人员应绝对安全 ② 注入完成后不能有残留信息

③ 注入可由多人多批次完成
④ 注入的内容不能显示出来。


绝大多数密码算法在加密时都需要一定长度的密钥。 密钥的长度变化很大 多长合适? 要加密的数据的重要程度? 数据将被保护多长时间? 使用对称算法还是公开密钥算法? 近来已经证明一个56位的密钥能够在几天内被攻破。因 此任何长度上小于80位的密钥对于需要高度安全的情况 都是不合适的。
密钥长度(位)
15
3.4 密钥的分配
静态分发:单层星状配置
中心
K1 K2 K3
Kn
T1, K1
T2, K2
T3, K3
TN, Kn
16
3.4 密钥的分配
静态分发:网状配置
KA-B KA-C KA-D
A
B
KB-A KB-C KB-D
KC-A KC-B KC-D
C
D
KD-A KD-B KD-C
17
3.4 密钥的分配
26
3.4 密钥的分配
Kerberos工作过程
27
3.4 密钥的分配
kerberos优缺点

优点:与授权机制相结合,实现了一次性签放的机制, 并且签放的票据都有一个有效期,可有效防止重放攻
击;支持双向的身份认证,即服务器可以通过身份认
证确认客户方的身份,而客户如果需要也可以反向认 证服务方的身份;
20
21
3.4 密钥的分配
动态分发:KDC,拉方式
分发协议: 1) a→c:request//n1; 2) c→a:EKA(KS//request//n1//EKB(KS,IDA)) 3) a→b:EKB(KS,IDA) 这样a,b双方都有相同的密钥KS。 验证协议: 4) b→a:EKS(N2) 5) a→b:EKS(fN2), 其中 f 是简单函数,是加 1 等简单变换。

分散传送是指将密钥分解成多个部分,用秘密分享的 方法传递,只要有部分到达就可以恢复,这种方法适 用于在不安全的信道中传输。
35
3.5 密钥的保护 3.5.2 密钥的验证

原因:接收到密钥后,为防止他人伪造


方法:数字签名,在密钥上附加校验位和纠错位
具体:用密钥加密一个数据,把得到的密文前部和
密钥一起发送,接收方接收到后,做同样操作


密钥分割:将用户分组,组内可互通
作用:使用户组成小封闭环境,增加安全性 封闭环境内的用户可共享资源 在一定范围内实现密码通播 分类:不同密级的分割、不同部门的分割、上下级的

分割、不同时间的分割等
静态密钥、动态密钥(密钥连通范围是否固定)
8
3.3 密钥的产生
密钥产生要考虑密钥空间、弱密钥、随即过程选择
密钥系统按控制关系划分成很多层。



层与层之间逐级保护
基本思想:用密钥保护密钥 最底层的密钥叫工作密钥,仅在需要时临时产生,用 完销毁 最高层密钥叫主密钥,整个密钥管理系统的核心 优点: 安全性大大提高,下层密钥被破译不影响上层 为密钥管理自动化带来方便
7

3.2 密钥的组织结构 3.2.3 密钥的分割与连通
③ 发起方将经过公证的数据密钥传给接收方。
18
3.4 密钥的分配

KDC模式
KDC模式解决的是在网络环境中需要进行安全通信的端
实体之间建立共享的会话密钥问题。
会话密钥:端实体在建立通信连接时,用来加密所有
用户数据的一次性密钥。
永久密钥:为了分配会话密钥而在端实体之间一直使
用的密钥。
19
3.4 密钥的分配

初级密钥:保护数据的密钥
分为:初级通信密钥、会话密钥、初级文件密钥 钥加密钥:对密钥进行保护的密钥(二级密钥) 分为:二级通信密钥、二级文件密钥 主机密钥:对主机中密钥表进行保护的密钥 其他密钥:通播密钥、共享密钥等


密钥长度越长效果越好,同时存储空间增大、密 钥管理难度加大
5
3.2 密钥的组织结构

动态分发是“请求 - 分发”的在线分发技术。密钥 分发可以采用密钥证书的形式,密钥传递和密钥鉴 别同时进行,其协议安全性需要证明。有中心的 KDC或无中心的CA机制都可采用。在KDC中通常采用 即用即发方式,无需解决密钥存放问题,但要解决 密钥传递的秘密通道问题。而在CA中密钥的存放问 题和密钥获取的问题都需要解决。
29
3.5 密钥的保护
密钥的存储

注入完成后,密钥应该以加密形式存储。 密钥既可以作为一个整体保存,也可以分散保存。 整体保存的方法有人工记忆、外部记忆装置、密钥恢
复、系统内部保存;分散保存的目的是尽量降低由于
某个保管人或保管装置的问题而导致密钥的泄漏
30
3.5 密钥的保护
密钥的有效期

相关文档
最新文档