密钥分配与密钥管理
合集下载
密钥管理技术
其进行离线访问是可行。
¾过期状态:密钥不再使用,所有的密钥记录已被删除。
11
密钥的生命周期
生成 存储
建立
使用 备份/恢复 更新 存档/撤销/销毁
12
密钥的生成
密钥的大小与产生机制直接影响密码系统的安全,所以, 对于一个密码体制,如何产生好的密钥是很关键的,密钥 生成是密钥生命周期的基础阶段。 密钥的生成一般首先通过密钥生成器借助于某种噪声源产 生具有较好统计分析特性的序列,以保障生成密钥的随机 性和不可预测性,然后再对这些序列进行各种随机性检验 以确保其具有较好的密码特性。 用户可以自己生成所需的密钥,也可以从可信中心或密钥 管理中心申请,密钥长度要适中,但要能够抵御穷举攻击。 不同的密码体制或密钥类型,其密钥的具体生成方法一般 是不相同的,与相应的密码体制或标准相联系。
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
¾ 密钥应有足够的长度
密码安全的一个必要条件是 密钥有足够的长度。
¾密钥体制不同,密钥管理也不相同
由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。
8
密钥的层次结构 对应于层次化密钥结构中 的最高层次,它是对密钥 加密密钥进行加密的密钥, 主密钥应受到严格的保护。
¾过期状态:密钥不再使用,所有的密钥记录已被删除。
11
密钥的生命周期
生成 存储
建立
使用 备份/恢复 更新 存档/撤销/销毁
12
密钥的生成
密钥的大小与产生机制直接影响密码系统的安全,所以, 对于一个密码体制,如何产生好的密钥是很关键的,密钥 生成是密钥生命周期的基础阶段。 密钥的生成一般首先通过密钥生成器借助于某种噪声源产 生具有较好统计分析特性的序列,以保障生成密钥的随机 性和不可预测性,然后再对这些序列进行各种随机性检验 以确保其具有较好的密码特性。 用户可以自己生成所需的密钥,也可以从可信中心或密钥 管理中心申请,密钥长度要适中,但要能够抵御穷举攻击。 不同的密码体制或密钥类型,其密钥的具体生成方法一般 是不相同的,与相应的密码体制或标准相联系。
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
¾ 密钥应有足够的长度
密码安全的一个必要条件是 密钥有足够的长度。
¾密钥体制不同,密钥管理也不相同
由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。
8
密钥的层次结构 对应于层次化密钥结构中 的最高层次,它是对密钥 加密密钥进行加密的密钥, 主密钥应受到严格的保护。
网络安全_10:密钥管理和其它公钥密码体制
中,需要与其进行保密通信时,查询并使用这个 目录。
上述两种情况都存在中间相遇攻击 认证是需要的
sfsf
西安电子科技大学计算机学院
24
§10.3 椭圆曲线密码学
略
sfsf
西安电子科技大学计算机学院
三层结构 基本依据
性能 向后兼容性
sfsf
西安电子科技大学计算机学院
16
§10.2 Diffie-Hellman密钥交换
第一个公钥算法
1976由Diffie 和 Hellman 提出 DH算法是一个实用的密钥公开交换的算法 算法本身只限于进行密钥交换 已应用在许多商业产品中
《密码编码学与网络安全》
Chapter 10
密钥管理和其它公钥密码体制
2019/4/13
1
§10.1 密钥管理
§10.1.1 公钥的分配
公钥的分配 公钥密码用于传统密码体制的密钥分配
sfsf
西安电子科技大学计算机学院
2
公钥的分配
公钥分配方法:
公开发布 公开可访问目录 公钥授权
4
sfsf
西安电子科技大学计算机学院
5
公开可访问的目录
通过使用一个公共的公钥目录可以获得更 大程度的安全性 目录应该是可信的,特点如下:
包含 {姓名,公钥} 目录项
通信方只能安全的注册到目录中
通信方可在任何时刻进行密钥更替 目录定期发布或更新 目录可被电子化地访问
sfsf
缺点:仍存在被篡改伪造的风险
公钥证书
sfsf
西安电子科技大学计算机学院
第12-13讲 密钥分配技术
首先由一杂凑函数将控制矢量压缩到与加密密 钥等长,然后与主密钥异或后作为加密会话密钥的 密钥,即
H h CV Kin K m H K out EK m H K S
其中CV是控制矢量,h是杂凑函数,Km是主密 钥,KS是会话密钥。 会话密钥的恢复过程
Ks DKm H [ EKm H [ KS ]]
3、密钥分配
密钥分配是分发和传送密钥的过程,即是使 使用密码的有关各方得到密钥的过程。 密钥分配要解决安全问题和效率问题。如果 不能确保安全,则使用密码的各方得到的密钥就 不能使用;如果不能将密钥及时送达,将不能对 用户信息系统使用密码进行及时的保障。 密钥分配手段包括人工分配和技术分配。
4、密钥更新
例1:某个银行有三位出纳,他们每天都要开启保 险库。为防止每位出纳可能出现的监守自盗行为, 规定至少有两位出纳在场时才能开启保险库。 该问题就可利用秘密共享技术解决。 例2:遗嘱问题: 某富翁有6个子女,将其遗嘱和存款密码分成6 片,每个子女1片。规定至少有4个子女同时出示手 中密钥时,就能恢复密码。 不要求6人同时出示的目的在于防止1人突然死 亡或提出无理要求。
1、密钥的分散管理策略
密钥分散保护通常指将密钥分成几个部分,存放 在不同的地方或由不同的人掌管,使用时再将几 部分结合起来。当一部分泄露时,不会危及整个 主密钥的安全。 方式1:将密钥分散在密码机和操作员的手中;
方式2:利用门限方案,将密钥分散在不同的人手中。
例如,对于密钥备份文件的解密与密钥恢复,必须
1、一个简单的秘密密钥分配方案
简单使用公钥加密算法建立会话密钥
对上述方案的攻击 (1)A临时产生一个公钥体制中的密钥对(eA , A ), d 然后将( eA ,IDA )传送给B。
物联网信息安全之密钥管理
与公用目录表类似,假定有一个公钥管理机构 来为用户建立、维护动态的公钥目录 但同时对系统提出以下要求,即:每个用户都 可靠地知道管理机构的公钥,而只有管理机构 自己知道相应的私钥 图10.3是典型的公钥分配方案,在这个分配方 案中完成了两个功能,一是获得需要的公钥; 二是双方相互认证
17
公钥管理员 (1)Request||Time1 (2)E(PRauth, [PUb||Request||Time1] )
群组通信的安全性依赖于秘密的分发、会话密钥建立以及 其他密钥管理手段。 在双方通信或点对点通信中,通信双方共享的对称密钥通 常称为“会话密钥”。 而在多方通信群组通信情形,则采用“会议密钥”这一更 为形象的概念表示群组成员间的共享密钥。 大多数会议密钥建立协议均采用由可信赖中心(TA)进行 密钥分发的方式。 在大型动态分布式网络中,等待可信赖中心分配密钥容易 使TA成为系统“瓶颈”,同时TA亦会成为最容易受到敌手 攻击的系统薄弱环节。
22
利用公钥密码分配对称密钥
由于公钥算法速度很慢,在通信中一般不 使用公钥加密消息,而是使用会话钥(对 称密码密钥) 因此一般的做法是用会话钥加密消息,用 公钥来实现会话钥的分配。
23
利用公钥密码分配对称密钥
一种简单的会话钥分配方法如下(图10.5):
A产生一对公私钥PUa和PRa,将公钥PUa和自己 的身份标识IDA传给B
CA为用户生成证书。内容包含用户的公钥及用户 的身份等信息。所有的数据项经CA用自己的私钥 签名后就形成证书。例如对于申请者A,CA提供 如下形式的证书: CA=E(PRauth,[T||IDA||PUa]) 其中PRauth是CA的私钥。 由于证书是由CA私钥加密,任何其他人不能伪造 该证书。
密钥分配与密钥管理课件
异常情况处理机制
密钥泄露处理
一旦发现密钥泄露,立即启动应急响 应机制,撤销泄露密钥,重新分发新 密钥,并对泄露原因进行调查和处理 。
密钥失效处理
备份与恢复
定期备份密钥,并制定详细的密钥恢 复方案,以防意外情况导致密钥丢失 。
当密钥过期或因其他原因失效时,及 时通知相关用户更新或重新申请密钥 ,确保业务正常运行。
持续改进方向和目标设定
改进方向
根据风险评估结果,确定需要改进的方面,如加强密钥管理、完善审计机制等。
目标设定
明确改进的具体目标,如提高密钥的安全性、降低密钥泄露风险等。
效果评估及反馈机制
效果评估
定期对改进措施的效果进行评估,包括安全 风险发生的频率、影响程度等。
反馈机制
建立用户反馈渠道,收集用户对改进措施的 意见和建议,以便及时调整和优化。
非对称加密算法原理及实践
原理
采用公钥和私钥进行加密和解密操作,其中公钥用于加密,私钥用于解密,常见 算法包括RSA、ECC等。
实践
在通信双方未共享密钥的情况下,使用非对称加密算法进行安全通信。发送方使 用接收方的公钥加密信息,接收方使用自己的私钥解密信息。
数字签名技术应用场景
数据完整性验证
发送方使用自己的私钥对信息进行数 字签名,接收方使用发送方的公钥验 证签名的有效性,确保信息在传输过 程中未被篡改。
时效性保障
设定密钥有效期限,过期 密钥自动失效,确保密钥 在有效期内使用。
更新周期确定和执行
更新周期确定
根据密钥使用频率、重要性和安 全需求,制定合理的密钥更新周
期,如季度、半年或一年等。
定期提醒
设置定期提醒机制,提醒用户及时 更新密钥,确保密钥持续有效。
密钥分配介绍
密钥分配介绍
密钥分配
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。 因此在密码学中出现了一个重要的分支——密钥管理。
密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论 密 钥的分配。
密钥分配是密钥管理中最大的问题。 密钥必须通过最安全的通路进行 分配。
密钥分配 网外分配方式:派非常可靠的信使携带密钥分配给互相通信的各用户。 网内分配方式:密钥自动分配。
Kerberos密钥分配说明
3. A 向 TGS 发送三个项目: • 转发鉴别服务器 AS 发来的票据。 • 服务器 B 的名字。这表明 A 请求 B 的服务。请注意,现在 A 向 TGS 证明自己的身份并非通过键入口令(因为入侵者能够从网上截 获明文口令),而是通过转发 AS 发出的票据(只有 A 才能提取出 )。票据是加密的,入侵者伪造不了。
Kerberos AS TGS
A
B
A
KA KTG
❖
KS ,
A, KSKSKTG源自T , B,A, KS
KS
KB
B, KAB ,
A, KAB
KAB
KB
T,
A, KAB
KAB
T+1
Kerberos密钥分配说明
1. A 用明文(包括登记的身份)向鉴别服务器 AS 表明自己的身份。
2. AS 向 A 发送用 A 的对称密钥 KA 加密的报文,这个报文包含 A 和 TGS 通信的会话密钥 KS ,以及 AS 要发送给 TGS 的票据(这个票据 是用 TGS 的对称密钥 KTG 加密的)。
• 用 KS 加密的时间戳 T 。它用来防止入侵者的重放攻击。
Kerberos密钥分配说明
4. TGS 发送两个票据,每一个都包含 A 和 B 通信的会话密钥 KAB 。给 A 的票据用 KS 加密;给 B 的票据用 B 的密钥 KB 加密。请注意,现在入 侵者不能提取 KAB ,因为不知道 KA 和 KB 。入侵者也不能重放步骤 3, 因为入侵者不能把时间戳更换为一个新的(因为不知道 KS )。
密钥分配
由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。 因此在密码学中出现了一个重要的分支——密钥管理。
密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论 密 钥的分配。
密钥分配是密钥管理中最大的问题。 密钥必须通过最安全的通路进行 分配。
密钥分配 网外分配方式:派非常可靠的信使携带密钥分配给互相通信的各用户。 网内分配方式:密钥自动分配。
Kerberos密钥分配说明
3. A 向 TGS 发送三个项目: • 转发鉴别服务器 AS 发来的票据。 • 服务器 B 的名字。这表明 A 请求 B 的服务。请注意,现在 A 向 TGS 证明自己的身份并非通过键入口令(因为入侵者能够从网上截 获明文口令),而是通过转发 AS 发出的票据(只有 A 才能提取出 )。票据是加密的,入侵者伪造不了。
Kerberos AS TGS
A
B
A
KA KTG
❖
KS ,
A, KSKSKTG源自T , B,A, KS
KS
KB
B, KAB ,
A, KAB
KAB
KB
T,
A, KAB
KAB
T+1
Kerberos密钥分配说明
1. A 用明文(包括登记的身份)向鉴别服务器 AS 表明自己的身份。
2. AS 向 A 发送用 A 的对称密钥 KA 加密的报文,这个报文包含 A 和 TGS 通信的会话密钥 KS ,以及 AS 要发送给 TGS 的票据(这个票据 是用 TGS 的对称密钥 KTG 加密的)。
• 用 KS 加密的时间戳 T 。它用来防止入侵者的重放攻击。
Kerberos密钥分配说明
4. TGS 发送两个票据,每一个都包含 A 和 B 通信的会话密钥 KAB 。给 A 的票据用 KS 加密;给 B 的票据用 B 的密钥 KB 加密。请注意,现在入 侵者不能提取 KAB ,因为不知道 KA 和 KB 。入侵者也不能重放步骤 3, 因为入侵者不能把时间戳更换为一个新的(因为不知道 KS )。
第3章2 密钥管理机制2020
注意: 第③步就已完成密钥分配,第④、⑤两步结合第③步执 行的是认证功能。
密钥的分层控制
网络中如果用户数目非常多而且分布的地域非常广,一个KDC 就无法承担为用户分配密钥的重任。问题的解决方法是使用多个 KDC的分层结构。例如,在每个小范围(如一个LAN或一个建 筑物)内,都建立一个本地KDC。同一范围的用户在进行保密 通信时,由本地KDC为他们分配密钥。如果两个不同范围的用 户想获得共享密钥,则可通过各自的本地KDC,而两个本地 KDC的沟通又需经过一个全局KDC。这样就建立了两层KDC。 类似地,根据网络中用户的数目及分布的地域,可建立3层或多 层KDC。
中有B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2。 ③ A使用新建立的会话密钥KS对f(N2)加密后返回给B。
6 密钥池的对密钥预先分配方案
密钥池是迄今为止堪称物联网秘钥管理支柱的重要框架,该框架的主要 想法非常简单,网络设计者创建一个密钥池,即大量预先计算出的秘密 密钥,在网络分布之前,网络中的每个几点都被分发一个独一无二的密 钥链,即取自密钥池的一个较小的子集(密钥分发阶段)
distribution center)有一个共享的主密钥KA和KB,A希望与 B建立一个共享的一次性会话密钥,可通过以下几步来完成:
1. 基于KDC的对密钥管理方案
图1 密钥分配实例
① A向KDC发出会话密钥请求。表示请求的消息由两个数据项 组成,第1项是A和B的身份,第2项是这次业务的惟一识别符 N1,称N1为一次性随机数,可以是时戳、计数器或随机数。 每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1 难以猜测。因此用随机数作为这个识别符最为合适。
4 单钥加密体制的密钥分配
两个用户A和B获得共享密钥的方法有以下几种: ① 密钥由A选取并通过物理手段发送给B。 ② 密钥由第三方选取并通过物理手段发送给A和B。 ③ 如果A、B事先已有一密钥,则其中一方选取新密
密钥的分层控制
网络中如果用户数目非常多而且分布的地域非常广,一个KDC 就无法承担为用户分配密钥的重任。问题的解决方法是使用多个 KDC的分层结构。例如,在每个小范围(如一个LAN或一个建 筑物)内,都建立一个本地KDC。同一范围的用户在进行保密 通信时,由本地KDC为他们分配密钥。如果两个不同范围的用 户想获得共享密钥,则可通过各自的本地KDC,而两个本地 KDC的沟通又需经过一个全局KDC。这样就建立了两层KDC。 类似地,根据网络中用户的数目及分布的地域,可建立3层或多 层KDC。
中有B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2。 ③ A使用新建立的会话密钥KS对f(N2)加密后返回给B。
6 密钥池的对密钥预先分配方案
密钥池是迄今为止堪称物联网秘钥管理支柱的重要框架,该框架的主要 想法非常简单,网络设计者创建一个密钥池,即大量预先计算出的秘密 密钥,在网络分布之前,网络中的每个几点都被分发一个独一无二的密 钥链,即取自密钥池的一个较小的子集(密钥分发阶段)
distribution center)有一个共享的主密钥KA和KB,A希望与 B建立一个共享的一次性会话密钥,可通过以下几步来完成:
1. 基于KDC的对密钥管理方案
图1 密钥分配实例
① A向KDC发出会话密钥请求。表示请求的消息由两个数据项 组成,第1项是A和B的身份,第2项是这次业务的惟一识别符 N1,称N1为一次性随机数,可以是时戳、计数器或随机数。 每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1 难以猜测。因此用随机数作为这个识别符最为合适。
4 单钥加密体制的密钥分配
两个用户A和B获得共享密钥的方法有以下几种: ① 密钥由A选取并通过物理手段发送给B。 ② 密钥由第三方选取并通过物理手段发送给A和B。 ③ 如果A、B事先已有一密钥,则其中一方选取新密
密钥管理与分配技术
第四章 密钥管理与分配技术
10*
12/13/2
4.1 密钥管理旳内容
4.1.5 密钥旳存储
密钥在多数时间处于静态,所以对密钥旳保存是密 钥管理主要内容。密钥能够作为一种整体进行保存,也 可化为部分进行保存。 密钥旳硬件存储 使用门限方案旳密钥保存 公钥在公用媒体中存储
第四章 密钥管理与分配技术
11*
56 bit 56-64 bit
64 bit 128 bit 128 bit 128 bit 128 bit ≥128 bit
第四章 密钥管理与分配技术
6*
12/13/2
4.1 密钥管理旳内容
4.1.2密钥旳生成
2.好密钥特征
真正随机、等概;
预防使用特定算法旳弱密钥;
双钥系统旳密钥更难产生,因为必须满足一定旳数学关系 ;
4.2.1 基本措施
2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它
又可分为两种: 一种是在顾客之间直接分配密钥,即一种通信主体可向 另一种通信主体传送在一次对话中要使用旳会话密钥。 另一种是设置一种密钥分配中心(KDC-Key Distribute Center),经过KDC来分配密钥,这种措施使用得较多。
第四章 密钥管理与分配技术
3*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
密钥旳种类多而繁杂,从一般通信网络旳应用来看可 分为如下几种: 基本密钥 会话密钥 密钥加密密钥 主机主密钥
第四章 密钥管理与分配技术
4*
12/13/2
4.1 密钥管理旳内容
4.1.1 密钥旳种类
会话密钥KS 基本密钥 KP
19*
12/13/2
第八章__密钥分配与管理
分散式密钥分配方案中会话密钥的产生通过 如下的步骤实现:
(1) AB:IDa||N1 A给B发出一个要求会话密钥的请求,报文内 容包括A的标识符IDa和一个现时N1,告知:
A希望与B进行通信, 并请B产生一个会话密钥用于安全通信。
(2) BA:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用一个用A和B之间共享的主密钥加密的 报文进行响应。响应的报文包括:
(5) B计算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到 Ks,从而获得与A共享的常规加密密钥,因而通 过Ks可以与之安全通信。
其分发过程如图8.4所示。
8.2 密钥的管理
1)常规加密体制通常是设立KDC来管理密钥, 但增加了网络成本,降低了网络的性能。
2)或者利用公开密钥加密技术来实现对常规密 钥的管理,这使密钥管理变得简单,同时解 决了对称密钥中的可靠性和鉴别的问题。
采用的是密钥认证中心技术,可信任的第三 方C就是证书授权中心CA,更多用于公开加密 密钥的分配。
8.1.1 常规加密密钥的分配 1. 集中式密钥分配方案
由一个中心节点或者由一组节点组成层次结 构负责密钥产生并分配给通信双方,用户只需 保存同中心节点的加密主密钥,用于安全传送 由中心节点产生的即将用于与第三方通信的会 话密钥。
致命的漏洞:任何人都可以伪造一个公开的 告示,冒充其他人,发送一个公开密钥给另一 个参与者或者广播这样一个公开密钥。
2. 公开可用目录 1)由一个可信任组织负责维护一个公开的公开
密钥动态目录。 2)公开目录为每个参与者维护一个目录项{标识,
公开密钥},每项信息都需经过安全认证。 3)任何其他方都可以从这里获得所需要通信方
3)公开密钥的管理通常采用数字证书。
密钥管理技术
13
密钥的存储
密钥的安全存储实际上是针对静态密钥的保护; 如果密钥不是在使用时临时实时产生并一次使用,则必然 要经历存储的过程。
其目的是确保密钥的秘密性、真实性以及完整性。
对静态密钥的保护常有两种方法:
¾ 基于口令的软保护; 文件形式或利用确定算法来保护密钥。
¾ 基于硬件的物理保护; 存入专门密码装置中(如ICCard、USB Key、加密卡等)。
主密钥 密钥加密密钥
会话密钥 明文 加密
一般是用来对传输的会话 密钥进行加密时采用的密
主密钥
钥。密钥加密密钥所保护
的对象是实际用来保护通
信或文件数据的会话密钥。
密钥加密密钥
在一次通信或数据交换中,
用户之间所使用的密钥,
是由通信用户之间进行协
商得到的。它一般是动态
地、仅在需要进行会话数 据加密时产生,并在使用
4.注册建立请求
RA 5.注册建立结果
7.证书请求 8.证书响应
9.
证书库 证 书 发 布
CA
证书的更新
更新原因 ¾ 证书过期; ¾ 一些属性的改变; ¾ 证书的公钥对应的私钥泄露。
最终实体证书更新
一般发放新证书。
CA证书更新
产生新CA证书和新用旧证书(用新证书的私钥签名)。 保证实体的旧证书仍能使用,直到所有旧证书都过期 ,取消新用旧证书;
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
密钥的存储
密钥的安全存储实际上是针对静态密钥的保护; 如果密钥不是在使用时临时实时产生并一次使用,则必然 要经历存储的过程。
其目的是确保密钥的秘密性、真实性以及完整性。
对静态密钥的保护常有两种方法:
¾ 基于口令的软保护; 文件形式或利用确定算法来保护密钥。
¾ 基于硬件的物理保护; 存入专门密码装置中(如ICCard、USB Key、加密卡等)。
主密钥 密钥加密密钥
会话密钥 明文 加密
一般是用来对传输的会话 密钥进行加密时采用的密
主密钥
钥。密钥加密密钥所保护
的对象是实际用来保护通
信或文件数据的会话密钥。
密钥加密密钥
在一次通信或数据交换中,
用户之间所使用的密钥,
是由通信用户之间进行协
商得到的。它一般是动态
地、仅在需要进行会话数 据加密时产生,并在使用
4.注册建立请求
RA 5.注册建立结果
7.证书请求 8.证书响应
9.
证书库 证 书 发 布
CA
证书的更新
更新原因 ¾ 证书过期; ¾ 一些属性的改变; ¾ 证书的公钥对应的私钥泄露。
最终实体证书更新
一般发放新证书。
CA证书更新
产生新CA证书和新用旧证书(用新证书的私钥签名)。 保证实体的旧证书仍能使用,直到所有旧证书都过期 ,取消新用旧证书;
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
密钥分配方案
d.密钥激活与使用
-申请单位在获得密钥后,应按照规定程序进行激活。
-使用密钥时,必须遵循内部安全策略和操作规程。
e.密钥更新与轮换
-定期更新密钥,以减少被破解的风险。
-在密钥即将过期或出现安全疑虑时,及时轮换密钥。
4.密钥回收与销毁
-当密钥不再使用或达到预定寿命时,应进行回收。
-确保密钥销毁过程符合安全标准,防止密钥被非法恢复。
-确保记录的可追溯性,便于审计和监督。
七、实施与推广
-在组织内部推广密钥分配方案,确保相关人员熟悉方案内容。
-监督方案的实施,确保各项措施得到有效执行。
八、附则
-本方案的解释权归密钥分配工作小组所有。
-本方案自批准之日起生效,并根据实际情况适时修订。
(完)
二、目标
-维护密钥分配的完整性、机密性和可用性。
-确保密钥管理过程符合国家信息安全标准和法律法规。
-提高密钥分配的效率,降低操作风险。
-增强组织内部对密钥安全的认识和责任感。
三、密钥分配策略
1.密钥生成与存储
-密钥应在经认证的安全硬件安全模块(HSM)中生成。
-采用国家批准的加密算法,确保密钥的强度。
2.加强对密钥管理部门和密钥使用单位或个人的监督,确保密钥分配和使用过程的合规性;
3.对违反密钥分配方案的行为,依法予以查处。
七、附则
1.本方案解释权归密钥管理部门所有;
2.本方案自发布之日起实施;
3.如有未尽事宜,可根据实际情况予以调整。
(完)
第2篇
密钥分配方案
一、引言
为保障信息安全,确保敏感数据保护符合法律法规要求,本方案旨在建立一套详尽的密钥分配机制。该机制将遵循最佳实践,确保密钥在整个生命周期中的安全性、合规性和高效性。
-申请单位在获得密钥后,应按照规定程序进行激活。
-使用密钥时,必须遵循内部安全策略和操作规程。
e.密钥更新与轮换
-定期更新密钥,以减少被破解的风险。
-在密钥即将过期或出现安全疑虑时,及时轮换密钥。
4.密钥回收与销毁
-当密钥不再使用或达到预定寿命时,应进行回收。
-确保密钥销毁过程符合安全标准,防止密钥被非法恢复。
-确保记录的可追溯性,便于审计和监督。
七、实施与推广
-在组织内部推广密钥分配方案,确保相关人员熟悉方案内容。
-监督方案的实施,确保各项措施得到有效执行。
八、附则
-本方案的解释权归密钥分配工作小组所有。
-本方案自批准之日起生效,并根据实际情况适时修订。
(完)
二、目标
-维护密钥分配的完整性、机密性和可用性。
-确保密钥管理过程符合国家信息安全标准和法律法规。
-提高密钥分配的效率,降低操作风险。
-增强组织内部对密钥安全的认识和责任感。
三、密钥分配策略
1.密钥生成与存储
-密钥应在经认证的安全硬件安全模块(HSM)中生成。
-采用国家批准的加密算法,确保密钥的强度。
2.加强对密钥管理部门和密钥使用单位或个人的监督,确保密钥分配和使用过程的合规性;
3.对违反密钥分配方案的行为,依法予以查处。
七、附则
1.本方案解释权归密钥管理部门所有;
2.本方案自发布之日起实施;
3.如有未尽事宜,可根据实际情况予以调整。
(完)
第2篇
密钥分配方案
一、引言
为保障信息安全,确保敏感数据保护符合法律法规要求,本方案旨在建立一套详尽的密钥分配机制。该机制将遵循最佳实践,确保密钥在整个生命周期中的安全性、合规性和高效性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A KA-KDC第四种方法源自BK5B/-8K0DC
5.1.2密钥分配的一个实例
如图:假定两个用户A、B分别与密钥分配中心KDC (key distribution center)有一个共享的主密钥KA和KB,A希望与B建立一个共享的一次性 会话密钥,可通过以下几步来完成:
① A向KDC发出会话密钥请求
所以在决定会话密钥的有效期时,应权衡矛盾的两个方面
对面向连接的协议(如TCP)
在连接未建立前或断开时,会话密钥的有效期可以很长。而每次 建立连接时,都应使用新的会话密钥。如果逻辑连接的时间很长, 则应定期更换会话密钥。
无连接协议(如用户数据报协议UDP)
无法明确地决定更换密钥的频率。为安全起见,用户每进行一次 交换,都用新的会话密钥。然而这又失去了无连接协议主要的优 势,即对每个业务都有最少的费用和最短的延迟。比较好的方案 是在某一固定周期内或对一定数目的业务使用同一会话密钥。 10/80
⑤ A以f(N2)作为对B的应答,其中f是对N2进行某种变换 (例如加1)的函数,并将应答用会话密钥加密后发送给B
这两步可使B相信第③步收到的消息不是一个重放
注意: 第③步就已完成密钥分配,第④、⑤两步结合第③步执行 的是认证功能
8/80
5.1.3 密钥的分层控制
网络中如果用户数目非常多且分布的地域非常广,则需要使 用多个KDC的分层结构
在通信网中,若只有个别用户想进行保密通信,密 钥的人工发送还是可行的。然而如果所有用户都要 求支持加密服务,则任意一对希望通信的用户都必 须有一共享密钥。如果有n个用户,则密钥数目为 n(n-1)/2。因此当n很大时,密钥分配的代价非常大, 密钥的人工发送是不可行的
物理手段
A
B
第一种方法
C 物理手段
这时每一用户必须和密钥分配中心有一个共享密钥, 称为主密钥。(可通过第二种方法)
通过主密钥分配给一对用户的密钥ks称为会话密钥, 用于这一对用户之间的保密通信。
通信完成后,会话密钥即被销毁。如上所述,如果用 户数为n,则会话密钥数为n(n-1)/2。但主密钥数却只 需n个,所以主密钥可通过物理手段发送。 KDC
一次性会话密钥KS; A在①中发出的请求,包括一次性随机数N1,目的是使A将收到的
应答与发出的请求相比较,看是否匹配
A能验证自己发出的请求在被KDC收到之前,是否被他人篡改
A还能根据一次性随机数相信收到的应答不是重放的过去的应答
消息中还有B希望得到的两项内容:
一次性会话密钥KS; A的身份(例如A的网络地址)IDA。 这两项由KB加密,将由A转发给B,以建立A、B之间的连接 并用于向B证明A的身份。
在每个小范围(如一个LAN或一个建筑物)内,都建立一个本地KDC。 同一范围的用户在进行保密通信时,由本地KDC为他们分配密钥
如果两个不同范围的用户想获得共享密钥,则可通过各自的本地KDC, 而两个本地KDC的沟通又需经过一个全局KDC。这样就建立了两层 KDC
根据网络中用户的数目及分布的地域,可建立3层或多层KDC
分层结构可减少主密钥的分布,因为大多数主密钥是在本地 KDC和本地用户之间共享。
分层结构还可将虚假KDC的危害限制到一个局部区域,但会 降低信任度
9/80
5.1.4 会话密钥的有效期
会话密钥更换得越频繁,系统的安全性就越高。
因为敌手即使获得一个会话密钥,也只能获得很少的密文。
但另一方面,会话密钥更换得太频繁,又将延迟用户之间 的交换,同时还造成网络负担。
5.1.5 无中心的密钥控制
用密钥分配中心为用户分配密钥时,要求所有 用户都信任KDC,同时还要求对KDC加以保护。 如果密钥的分配是无中心的,则不必有以上两 个要求
密钥分配与密钥管理
5.1 单钥加密体制的密钥分配
5.1.1 密钥分配的基本方法
两个用户(主机、进程、应用程序)在用单钥密码体制进 行保密通信时,首先必须有一个共享的秘密密钥,为防止 攻击者得到密钥,还必须时常更新密钥。因此,密码系统 的强度也依赖于密钥分配技术
两个用户A和B获得共享密钥的方法有以下4种:
敌 手 对 N1 难 以 猜测。因此用
③ EKB(Ks,IDA)
随机数作为这 A
B
个识别符最为
④ EKs[N2]
合适。
⑤ EKs[f(N2)]
6/80
密钥分配实例
② KDC为A的请求发出应答
应答由KA加密,只有A能成功解密,且A可相信这一消息的确是由 KDC 发出的。
消息中包括A希望得到的两项内容:
7/80
③ A存储会话密钥KS,并向B转发EKB[KS‖IDA]
因为转发的是由KB加密后的密文,所以转发过程不会被窃听 B收到后,可得会话密钥KS,并从IDA可知另一方是A,而且还从
EKB知道KS的确来自KDC 这一步完成后,会话密钥就安全地分配给了A、B。然而还能继
续以下两步工作:
④ B用会话密钥KS加密另一个一次性随机数N2,并将加 密结果发送给A
① 密钥由A选取并通过物理手段发送给B ② 密钥由第三方选取并通过物理手段发送给A和B ③ 如果A、B事先已有一密钥,则其中一方选取新密钥后,用已
有的密钥加密新密钥并发送给另一方 ④ 如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥
后,分别在两个保密信道上发送给A、B
2/80
第1和第2种方法称为人工发送
表示请求的消息由两个数据项组成: 第1项Request是A和B的身份
第2项是这次业务的惟一识别符N1,称N1为一次性随机数,可以是时戳、 计数器或随机数
每 次 的 N1 都 应 不同,且为防
止假冒,应使
① Request||N1
KDC
防重放,防篡改
② EKA[Ks||Request||N1||EKB(Ks,IDA)]
物理手段
A
B
第二种方法
3/80
对于第3种方法
攻击者一旦获得一个密钥就可获取以后所有的密钥; 而且用这种方法对所有用户分配初始密钥时,代价 仍然很大。
已有共享 密钥k A
Ek(Ks)
B
已有共享 密钥k
第三种方法
4/80
第4种方法比较常用
其中的第三方通常是一个负责为用户分配密钥的密钥 分配中心(KDC)。