密码管理技术模板
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第5章
5.1 5.2 5.3 5.4
密钥管理技术
密钥管理概述 密钥生成与分发 秘密共享与密钥托管 公钥基础设施PKI
1
5.1 密钥管理的基本概念
密钥管理系统 目的:维持系统中各实体之间的密钥关系,以抗击 各种可能的威胁:密钥的泄露;秘密密钥或公开密钥 的身份的真实性丧失;经未授权使用。 基本思想:工作密钥需要时才动态产生,并由其上 层的密钥加密密钥进行加密保护;密钥加密密钥可 根据需要由其上层的加密密钥再进行保护;最高层 的主密钥构成整个密钥管理系统的核心。为了产生 可靠的密钥管理系统,对于不同的密钥应用场合, 应当规定不同类型的密钥。
K 1
信 使
K
挂号函件 特快专递 密钥分路递送 电 话
K K
2
3
密钥接收重组送
信 鸽 K1 K5 K2 K3 K4
K
4
5
K1 K5
K
2
K3
K4
17
5.2 密钥生成与分发 5.2.5 密钥的分配
2.网内分配密钥方式
网内分配方式是利用密码技术自动分配密钥方式。它
又可分为两种: 一种是在用户之间直接分配密钥,即一个通信主体可向 另一个通信主体传送在一次对话中要使用的会话密钥。 另一种是设立一个密钥分配中心(KDC-Key Distribute Center),通过KDC来分配密钥,这种方法使用得较多。
2
5.1
密钥管理的基本概念
密钥管理处理密钥自产生到最终销毁的整个过程中 的有关问题 (1)密钥生成 (2)密钥的装入和更换 (3)密钥分配 (4)密钥保护和存储 (5)密钥的吊销 (6)密钥的销毁
3
第5章
5.1 5.2 5.3 5.4
密钥管理
密钥管理的基本概念 密钥生成与分发 秘密共享与密钥托管 公钥基础设施PKI
14
5.2 密钥生成与分发 5.2.5 密钥的分配
密钥的分配是指产生并使使用者获得密钥的过程。
由于任何密钥都有使用期限,因此密钥的定期(或 不定期)更换是密钥管理的一个基本任务。为了尽可能 地减少人的参与,密钥的分配需要尽可能地自动进行。 密钥的传递分为集中传送和分散传送两类。
集中传送是指将密钥整体传送,这时需要使用主密 钥来保护会话密钥的传递,并通过安全渠道传递主密钥 。分散传送是指将密钥分解成多个部分,用秘密分享( secret sharing)的方法传递,而且只要有一部分到达即可 复原。分散传送方式适用于在不安全信道中传递密钥的 情形。
4
5.2
密钥生成与分发
密钥的种类 初始密钥(primary key):也称为基本密钥(base key )或用户密钥(user key)。该密钥可由用户选定或 由系统分配给,通常由密钥生成算法实现。初始密 钥的生命周期一般比较长,可为几个月、半年,甚 至是一年。 会话密钥(session key):用于通信双方交换数据 时使用的密钥, 可以由可信的密钥管理中心分配,也 可以由通信用户协商获得。通常会话密钥的生命周 期很短,一次通信结束后,该密钥就会被销毁
组播报文涉及一个发送者和多个接收者,而且接收者和 发送者都可能变化,组播成员之间不能使用固定的对称 密钥,所以对组播报文的加密是一个较为困难的问题。 几种可能的方案
(1)可以使每个会话的成员使用一个共享会话密钥,要解 决将会话密钥传递到本次会话的各个成员手中;
(2)在非对称密钥体制中各个成员使用自己固定的密钥, 发送者用会话密钥加密报文后,再根据各个接收者的公 开密钥进行加密,附在密文中传送给各个接收者。
28
5.3 秘密共享与密钥托管 5.3.1 密钥的存储
1.密钥的硬件存储
好处:是攻击者无法接触它们。因为令牌通常保存在个 人手中,并不连接到网络上。只有当用户要使用他的令 牌时,才将其连接到他的计算机上,这最终也会连接到 网络。因此在这短暂的一刻,他的秘密是脆弱的。但是 几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络 那样危险。这种方案可以使远程攻击受挫。
A B
K A K B
. . . . ③ EKB[IDA,KS,T] 用户B
21
5.2 密钥生成与分发 5.2.6 密钥分配中心方案
2.公开密钥分配方案
KDC ①IDA||IDB
公开密钥文件
A K PA K PB
用户A
② CA||CB ③ CA||CB
B
. . . .
用户B
CA=DKRAS(IDA,KPA,T1), CB=DKRAS(IDB,KPB,T2)
8
5.2
密钥生成与分发
会话密钥:可在密钥加密密钥控制下通过某种加密 算法动态地产生,如用初始密钥控制一非线性移位 寄存器或用密钥加密密钥控制DES算法产生。 初始密钥:可用产生密钥加密密钥或主机主密钥的 方法产生 非对称密码体制密钥生成 建立在某一计算困难性问题之上的单向陷门函数
9
5.2 密钥生成与分发 5.2.1密钥的生成
(3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB:
用户A计算: KA=YB XA mod 47=178 mod 47=4 mod 47 用户B计算: KB=YA XB mod 47=2810 mod 47=4 mod 47
A和B双方独立地决定采用4作为会话密钥。
25
源自文库
5.2 密钥生成与分发 5.2.7 组播密钥分配
初始密钥:直接或间接注入,注入后不能再读出, 可联机验证。
12
5.2 密钥生成与分发 5.2.3 密钥的寿命
密钥不能无限期使用。密钥使用时间越久,泄露的机会
已越大,由泄露造成的损失就越大。用同一个密钥对多个
明文加密,被破译的机会就大。 密钥必须定期更换。更换时间取决于给定时间内待加密 数据的数量、加密的次数和密钥的种类。 例如,会话密钥应当频繁更换以便达到一次一密。密钥 的加密密钥无需频繁更换。主密钥可有更长的更换时间。 用于存储加密密钥的密钥则有更长的更换时间。公开密钥 密码体制的私钥的寿命,根据应用的不同有很大变化,如 用做数字签名和身份认证的私钥可持续数年或一生。
22
5.2 密钥生成与分发 5.2.6 Diffie-Hellman密钥交换方案
让 A 和 B 两个陌生人之间建立共享秘密密钥的公开密 钥算法是由 W.Diffie 和 M.E.Hellman 于 1976 年提出,称为 Diffie-Hellman算法,它定义了公开密钥密码体制。它的 目的是使得两个用户安全地交换一个密钥以便用于以后 的报文加密,这个算法本身限于密钥交换的用途。许多 商用产品都使用这种密钥交换技术。 在Diffie-Hellman密钥交换算法中的单向函数是模指数运 算。它的逆过程是离散对数问题,其Diffie-Hellman算法 的保密性基于求mod p解离散对数问题的困难。
29
5.3 秘密共享与密钥托管 5.3.1 密钥的存储
2. 使用门限方案的密钥保存
门限方案(也称秘密共享或秘密分享)。通常将秘密(比如 密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。 例如,一个秘密可以分成5份,任何3份都可以结合以重新产 生该值。
网内KDC方式的几种密钥分配方案。
一种是对称密钥分配方案,
另一种是公开密钥分配方案, 这几种方案实际也就是网络的密钥分配协议。
20
5.2 密钥生成与分发 5.2.6 密钥分配中心方案
1.对称密钥分配方案 KDC
① IDA‖IDB
用户专用基 本密钥文件
用户A
②EKA[IDB,KS,T,EKB[IDA, KS,T]]
26
第6章
5.1 5.2 5.3 5.4
密钥管理
密钥管理的基本概念 密钥生成与分发 秘密共享与密钥托管 公钥基础设施PKI
27
5.3 秘密共享与密钥托管 5.3.1 密钥的存储
密钥在多数时间处于静态,因此对密钥的保存是密
钥管理重要内容。密钥可以作为一个整体进行保存,也
可化为部分进行保存。 密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储
交易中的安 全责任由中 心承担
网络边界确 定的有中心 系统
分散式
由个人产生
密钥变量中 交易中安全 的公钥必须 责任由个人 承担 公开,需经 第三方认证。
无边界的和 无中心系统
11
5.2 密钥生成与分发 5.2.2 密钥的注入
主机主密钥:直接或间接注入,注入时须有电磁屏 蔽,注入后不能再读出(但可间接验证)。 密钥加密密钥:直接或间接注入,注入时须有电磁 屏蔽,装入后不能再读出,可联机或者间接验证。
1.好密钥特征
真正随机、等概;
避免使用特定算法的弱密钥; 双钥系统的密钥更难产生,因为必须满足一定的数学关 系; 为了便于记忆,密钥不能选得过长,而且不可能选完全 随机的数字串,要选用易记而难猜中的密钥;
采用散列函数。
密钥的生成与算法有关,如果生成的密钥强度不一致,则称该 算法构成的是非线性密钥空间;否则称为线性密钥空间。
18
5.2 密钥生成与分发 5.2.5 密钥的分配
3.利用物理现象实现
基于量子密码的密钥分配方法,它是利用物理现 象实现的。密码学的信息理论研究指出,通信双方A 到B可通过先期精选、信息协调、保密增强等密码技 术实现使 A 和 B 共享一定的秘密信息,而窃听者对其 一无所知。
19
5.2 密钥生成与分发 5.2.6 密钥分配中心方案
13
5.2 密钥生成与分发 5.2.4 密钥的销毁
加密设备应能对设备内的所有明文、密钥及其他没受 保护的重要保密参数“清零”。即清除一个密钥的所 有踪迹。一个密钥的值在被停止使用后可能还要持续 一段时间。
必须禁止攻击者通过观察的数据文件中存储的内容或 从抛弃的设备来确定旧密钥值。若设备内密钥已加密 或在逻辑上以及物理上已采取了保护措施,“清零” 可不做要求。
15
5.2 密钥生成与分发 5.2.5 密钥的分配
能使通信双方共享密钥的基本方法有三种。利用人 工信道实现、网内利用码密技术实现密钥分配、量子密 码学分配。 1.利用人工信道实现
2.网内分配密钥方式
3.利用物理现象实现
16
5.2 密钥生成与分发 5.2.5 密钥的分配
1.利用人工信道实现
数据加密密钥:对传输的数据进行保护的会话密钥 文件密钥:保护文件的会话密钥
5
5.2
密钥生成与分发
密钥的种类 密钥加密密钥(key encrypting key):在传输会话 密钥时,用来加密会话密钥的密钥称为密钥加密 密钥,也称为次主密钥(submaster key)或二级密 钥(secondary key)。 主机主密钥(host master key):对密钥加密密钥 进行加密的密钥称为主机主密钥。它一般保存于 网络中心、主节点、主处理机中,受到严格的物 理保护。
23
5.2 密钥生成与分发 5.2.6 Diffie-Hellman密钥交换方案
1.基本原理
用户A 用户B
公开
YA
YB
公开
秘密
XA
XB
秘密
计 算
计 算
会话秘密
KA
KB
会话秘密
密钥交换过程
24
5.2 密钥生成与分发 5.2.6 Diffie-Hellman密钥交换方案
2.交换示例
为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。 A选择秘密密钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。 (1)双方各自计算 用户A计算: YA=3 8mod 47=6561 mod 47=28 mod 47 用户B计算: YB=3 10mod 47= 59049 mod 47=17 mod 47 (2)交换YA和YB;
10
5.2 密钥生成与分发 5.2.1密钥的生成
2.生成密钥的方式
方式 代 表 生产者 用户数量 特 点 安全性 适用范围
集中式
传统的密钥 分发中心 KDC 和证书 分发中心 CDC 等方案
在中心统 一进行
生产有边界, 密钥的认证 边界以所能 协议简洁 配置的密钥 总量定义, 其用户数量 受限 密钥生产无 边界,其用 户数量不受 限制
6
5.2
密钥生成与分发
密钥的种类 密钥管理的架构模式
7
5.2
密钥生成 主机主密钥
密钥生成与分发
生命周期较长,安全性要求最高 伪随机数生成器生成
密钥加密密钥
由随机数生成器自动产生 也可以由密钥管理员选定 密钥加密密钥构成的密钥表存储在主机中的辅助存储 器中,只有密钥产生器才能对此表进行增加、修改、 删除和更换,其副本则以秘密方式发送给相应的终端 或主机。
5.1 5.2 5.3 5.4
密钥管理技术
密钥管理概述 密钥生成与分发 秘密共享与密钥托管 公钥基础设施PKI
1
5.1 密钥管理的基本概念
密钥管理系统 目的:维持系统中各实体之间的密钥关系,以抗击 各种可能的威胁:密钥的泄露;秘密密钥或公开密钥 的身份的真实性丧失;经未授权使用。 基本思想:工作密钥需要时才动态产生,并由其上 层的密钥加密密钥进行加密保护;密钥加密密钥可 根据需要由其上层的加密密钥再进行保护;最高层 的主密钥构成整个密钥管理系统的核心。为了产生 可靠的密钥管理系统,对于不同的密钥应用场合, 应当规定不同类型的密钥。
K 1
信 使
K
挂号函件 特快专递 密钥分路递送 电 话
K K
2
3
密钥接收重组送
信 鸽 K1 K5 K2 K3 K4
K
4
5
K1 K5
K
2
K3
K4
17
5.2 密钥生成与分发 5.2.5 密钥的分配
2.网内分配密钥方式
网内分配方式是利用密码技术自动分配密钥方式。它
又可分为两种: 一种是在用户之间直接分配密钥,即一个通信主体可向 另一个通信主体传送在一次对话中要使用的会话密钥。 另一种是设立一个密钥分配中心(KDC-Key Distribute Center),通过KDC来分配密钥,这种方法使用得较多。
2
5.1
密钥管理的基本概念
密钥管理处理密钥自产生到最终销毁的整个过程中 的有关问题 (1)密钥生成 (2)密钥的装入和更换 (3)密钥分配 (4)密钥保护和存储 (5)密钥的吊销 (6)密钥的销毁
3
第5章
5.1 5.2 5.3 5.4
密钥管理
密钥管理的基本概念 密钥生成与分发 秘密共享与密钥托管 公钥基础设施PKI
14
5.2 密钥生成与分发 5.2.5 密钥的分配
密钥的分配是指产生并使使用者获得密钥的过程。
由于任何密钥都有使用期限,因此密钥的定期(或 不定期)更换是密钥管理的一个基本任务。为了尽可能 地减少人的参与,密钥的分配需要尽可能地自动进行。 密钥的传递分为集中传送和分散传送两类。
集中传送是指将密钥整体传送,这时需要使用主密 钥来保护会话密钥的传递,并通过安全渠道传递主密钥 。分散传送是指将密钥分解成多个部分,用秘密分享( secret sharing)的方法传递,而且只要有一部分到达即可 复原。分散传送方式适用于在不安全信道中传递密钥的 情形。
4
5.2
密钥生成与分发
密钥的种类 初始密钥(primary key):也称为基本密钥(base key )或用户密钥(user key)。该密钥可由用户选定或 由系统分配给,通常由密钥生成算法实现。初始密 钥的生命周期一般比较长,可为几个月、半年,甚 至是一年。 会话密钥(session key):用于通信双方交换数据 时使用的密钥, 可以由可信的密钥管理中心分配,也 可以由通信用户协商获得。通常会话密钥的生命周 期很短,一次通信结束后,该密钥就会被销毁
组播报文涉及一个发送者和多个接收者,而且接收者和 发送者都可能变化,组播成员之间不能使用固定的对称 密钥,所以对组播报文的加密是一个较为困难的问题。 几种可能的方案
(1)可以使每个会话的成员使用一个共享会话密钥,要解 决将会话密钥传递到本次会话的各个成员手中;
(2)在非对称密钥体制中各个成员使用自己固定的密钥, 发送者用会话密钥加密报文后,再根据各个接收者的公 开密钥进行加密,附在密文中传送给各个接收者。
28
5.3 秘密共享与密钥托管 5.3.1 密钥的存储
1.密钥的硬件存储
好处:是攻击者无法接触它们。因为令牌通常保存在个 人手中,并不连接到网络上。只有当用户要使用他的令 牌时,才将其连接到他的计算机上,这最终也会连接到 网络。因此在这短暂的一刻,他的秘密是脆弱的。但是 几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络 那样危险。这种方案可以使远程攻击受挫。
A B
K A K B
. . . . ③ EKB[IDA,KS,T] 用户B
21
5.2 密钥生成与分发 5.2.6 密钥分配中心方案
2.公开密钥分配方案
KDC ①IDA||IDB
公开密钥文件
A K PA K PB
用户A
② CA||CB ③ CA||CB
B
. . . .
用户B
CA=DKRAS(IDA,KPA,T1), CB=DKRAS(IDB,KPB,T2)
8
5.2
密钥生成与分发
会话密钥:可在密钥加密密钥控制下通过某种加密 算法动态地产生,如用初始密钥控制一非线性移位 寄存器或用密钥加密密钥控制DES算法产生。 初始密钥:可用产生密钥加密密钥或主机主密钥的 方法产生 非对称密码体制密钥生成 建立在某一计算困难性问题之上的单向陷门函数
9
5.2 密钥生成与分发 5.2.1密钥的生成
(3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB:
用户A计算: KA=YB XA mod 47=178 mod 47=4 mod 47 用户B计算: KB=YA XB mod 47=2810 mod 47=4 mod 47
A和B双方独立地决定采用4作为会话密钥。
25
源自文库
5.2 密钥生成与分发 5.2.7 组播密钥分配
初始密钥:直接或间接注入,注入后不能再读出, 可联机验证。
12
5.2 密钥生成与分发 5.2.3 密钥的寿命
密钥不能无限期使用。密钥使用时间越久,泄露的机会
已越大,由泄露造成的损失就越大。用同一个密钥对多个
明文加密,被破译的机会就大。 密钥必须定期更换。更换时间取决于给定时间内待加密 数据的数量、加密的次数和密钥的种类。 例如,会话密钥应当频繁更换以便达到一次一密。密钥 的加密密钥无需频繁更换。主密钥可有更长的更换时间。 用于存储加密密钥的密钥则有更长的更换时间。公开密钥 密码体制的私钥的寿命,根据应用的不同有很大变化,如 用做数字签名和身份认证的私钥可持续数年或一生。
22
5.2 密钥生成与分发 5.2.6 Diffie-Hellman密钥交换方案
让 A 和 B 两个陌生人之间建立共享秘密密钥的公开密 钥算法是由 W.Diffie 和 M.E.Hellman 于 1976 年提出,称为 Diffie-Hellman算法,它定义了公开密钥密码体制。它的 目的是使得两个用户安全地交换一个密钥以便用于以后 的报文加密,这个算法本身限于密钥交换的用途。许多 商用产品都使用这种密钥交换技术。 在Diffie-Hellman密钥交换算法中的单向函数是模指数运 算。它的逆过程是离散对数问题,其Diffie-Hellman算法 的保密性基于求mod p解离散对数问题的困难。
29
5.3 秘密共享与密钥托管 5.3.1 密钥的存储
2. 使用门限方案的密钥保存
门限方案(也称秘密共享或秘密分享)。通常将秘密(比如 密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。 例如,一个秘密可以分成5份,任何3份都可以结合以重新产 生该值。
网内KDC方式的几种密钥分配方案。
一种是对称密钥分配方案,
另一种是公开密钥分配方案, 这几种方案实际也就是网络的密钥分配协议。
20
5.2 密钥生成与分发 5.2.6 密钥分配中心方案
1.对称密钥分配方案 KDC
① IDA‖IDB
用户专用基 本密钥文件
用户A
②EKA[IDB,KS,T,EKB[IDA, KS,T]]
26
第6章
5.1 5.2 5.3 5.4
密钥管理
密钥管理的基本概念 密钥生成与分发 秘密共享与密钥托管 公钥基础设施PKI
27
5.3 秘密共享与密钥托管 5.3.1 密钥的存储
密钥在多数时间处于静态,因此对密钥的保存是密
钥管理重要内容。密钥可以作为一个整体进行保存,也
可化为部分进行保存。 密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储
交易中的安 全责任由中 心承担
网络边界确 定的有中心 系统
分散式
由个人产生
密钥变量中 交易中安全 的公钥必须 责任由个人 承担 公开,需经 第三方认证。
无边界的和 无中心系统
11
5.2 密钥生成与分发 5.2.2 密钥的注入
主机主密钥:直接或间接注入,注入时须有电磁屏 蔽,注入后不能再读出(但可间接验证)。 密钥加密密钥:直接或间接注入,注入时须有电磁 屏蔽,装入后不能再读出,可联机或者间接验证。
1.好密钥特征
真正随机、等概;
避免使用特定算法的弱密钥; 双钥系统的密钥更难产生,因为必须满足一定的数学关 系; 为了便于记忆,密钥不能选得过长,而且不可能选完全 随机的数字串,要选用易记而难猜中的密钥;
采用散列函数。
密钥的生成与算法有关,如果生成的密钥强度不一致,则称该 算法构成的是非线性密钥空间;否则称为线性密钥空间。
18
5.2 密钥生成与分发 5.2.5 密钥的分配
3.利用物理现象实现
基于量子密码的密钥分配方法,它是利用物理现 象实现的。密码学的信息理论研究指出,通信双方A 到B可通过先期精选、信息协调、保密增强等密码技 术实现使 A 和 B 共享一定的秘密信息,而窃听者对其 一无所知。
19
5.2 密钥生成与分发 5.2.6 密钥分配中心方案
13
5.2 密钥生成与分发 5.2.4 密钥的销毁
加密设备应能对设备内的所有明文、密钥及其他没受 保护的重要保密参数“清零”。即清除一个密钥的所 有踪迹。一个密钥的值在被停止使用后可能还要持续 一段时间。
必须禁止攻击者通过观察的数据文件中存储的内容或 从抛弃的设备来确定旧密钥值。若设备内密钥已加密 或在逻辑上以及物理上已采取了保护措施,“清零” 可不做要求。
15
5.2 密钥生成与分发 5.2.5 密钥的分配
能使通信双方共享密钥的基本方法有三种。利用人 工信道实现、网内利用码密技术实现密钥分配、量子密 码学分配。 1.利用人工信道实现
2.网内分配密钥方式
3.利用物理现象实现
16
5.2 密钥生成与分发 5.2.5 密钥的分配
1.利用人工信道实现
数据加密密钥:对传输的数据进行保护的会话密钥 文件密钥:保护文件的会话密钥
5
5.2
密钥生成与分发
密钥的种类 密钥加密密钥(key encrypting key):在传输会话 密钥时,用来加密会话密钥的密钥称为密钥加密 密钥,也称为次主密钥(submaster key)或二级密 钥(secondary key)。 主机主密钥(host master key):对密钥加密密钥 进行加密的密钥称为主机主密钥。它一般保存于 网络中心、主节点、主处理机中,受到严格的物 理保护。
23
5.2 密钥生成与分发 5.2.6 Diffie-Hellman密钥交换方案
1.基本原理
用户A 用户B
公开
YA
YB
公开
秘密
XA
XB
秘密
计 算
计 算
会话秘密
KA
KB
会话秘密
密钥交换过程
24
5.2 密钥生成与分发 5.2.6 Diffie-Hellman密钥交换方案
2.交换示例
为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。 A选择秘密密钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。 (1)双方各自计算 用户A计算: YA=3 8mod 47=6561 mod 47=28 mod 47 用户B计算: YB=3 10mod 47= 59049 mod 47=17 mod 47 (2)交换YA和YB;
10
5.2 密钥生成与分发 5.2.1密钥的生成
2.生成密钥的方式
方式 代 表 生产者 用户数量 特 点 安全性 适用范围
集中式
传统的密钥 分发中心 KDC 和证书 分发中心 CDC 等方案
在中心统 一进行
生产有边界, 密钥的认证 边界以所能 协议简洁 配置的密钥 总量定义, 其用户数量 受限 密钥生产无 边界,其用 户数量不受 限制
6
5.2
密钥生成与分发
密钥的种类 密钥管理的架构模式
7
5.2
密钥生成 主机主密钥
密钥生成与分发
生命周期较长,安全性要求最高 伪随机数生成器生成
密钥加密密钥
由随机数生成器自动产生 也可以由密钥管理员选定 密钥加密密钥构成的密钥表存储在主机中的辅助存储 器中,只有密钥产生器才能对此表进行增加、修改、 删除和更换,其副本则以秘密方式发送给相应的终端 或主机。