第3章-密钥管理(ppt文档)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
8
3.3 密钥的产生
密钥产生要考虑密钥空间、弱密钥、随即过程选择 密钥的产生与所使用的算法有关。如果生成的密钥强度 不一致,则称该算法构成的是非线性密钥空间,否则称 为是线性密钥空间。 好的密钥:由设备随即产生(随机数生成器)、生成的 各个密钥有相同可能性(强度一样)、要经过密钥碾碎 处理(单向散列函数) 密钥设置应选择强密钥,防字典攻击
第3章 密码管理
1
古典密码:密码的安全性依赖于密码算法 的保密
现代密码为:什密么码要系管统理的密安钥全?依赖于密钥的 安全性 不同的密钥管理方 法相同吗? 算法固定、公开。 密钥是整个加密系统关键。
2
3.1 密钥管理的目标和内容
好的密钥管理系统应不依赖人为因素 衡量标准:
密钥难以被非法获取 即使密钥被窃取,在一定条件下也不能威胁密码系统
钥或主密钥,主密钥构成了整个密钥管理系统的关 键。
6
3.2 密钥的组织结构
密钥系统按控制关系划分成很多层。 层与层之间逐级保护 基本思想:用密钥保护密钥 最底层的密钥叫工作密钥,仅在需要时临时产生,用
完销毁 最高层密钥叫主密钥,整个密钥管理系统的核心 优点:
安全性大大提高,下层密钥被破译不影响上层 为密钥管理自动化带来方便
12
3.4 密钥的分配
3.4.1 密钥分配技术的重要性
密钥更新:从旧的密钥中产生新的密钥(Key Updating) 原因:针对当前加密算法和密钥长度的可破译性分析
密钥长期存储可能被窃取或泄露 密钥必须有一定的更换频度,才能得到密钥使用的安全性。 密钥生存周期被用到80%时,密钥更新就应发生。 新的密钥资料应该被用到更新后的所有的密码操作中。
11
3.3 密钥的产生
3.3.3 噪声源技术
功能: 产生二进制的随机序列或与之对应的随机数 物理层加密环境下进行信息填充,防止流量分析 身份验证中的随机应答技术
随机数序列分类: 伪随机序列,用数学方法和少量种子密钥产生周期 长的随机序列。 物理随机序列,用热噪声等客观方法产生随机序列 准随机序列,数学方法和物理方法结合产生
密钥的产生 密钥的分配 密钥的保护 密钥的归档 密钥的恢复
4
3.2 密钥的组织结构
3.2.1 密钥的分类
初级密钥:保护数据的密钥 分为:初级通信密钥、会话密钥、初级文件密钥
钥加密钥:对密钥进行保护的密钥(二级密钥) 分为:二级通信密钥、二级文件密钥
主机密钥:对主机中密钥表进行保护的密钥 其他密钥:通播密钥、共享密钥等
13
3.4 密钥的分配
3.4.2 密钥分配方案
密钥分发和交换技术是整个密钥管理技术 中最关键,最核心的技术。
密钥分发可分为两种形式,静态分发和动 态分发。密钥分发方式与密钥生产方式相 关,也与密钥存储技术相关。
14
3.4 密钥的分配
静态分发是由中心以脱线方式预分配的技术,采用 “面对面”的分发方式,是属于秘密通道的传递方 式之一。静态分发方式只有在集中式机制下才能存 在,其前提条件是必须解决所分发密钥的存储问题。
15
3.4 密钥的分配
静态分发:单层星状配置
中心
K1 K2 K3 Kn
T1, K1
T2, K2
T3, K3
TN, Kn
16
3.4 密钥的分配
静态分发:网状配置
KA-B
KA-C A
KA-D
KB-A
B
KB-C
KB-D
KC-A
KC-B
C
KC-D
D
KD-A KD-B
KD-C
17
3.4 密钥的分配
分配模式分类:点对点模式、KDC模式、KTC模式 点对点模式:通信双方直接管理共享通信密钥 KTC模式:为通信双方建立共享密钥。 KTC过程:
安全(有使用范围和使用时间的限制) 密钥分配和更换合理,过程透明
用户不一定要亲自掌管密钥 密钥更换不会对其他应用程序造成影响
3
3.1 密钥管理的目标和内容
密钥管理涉及到密钥自产生到最终销毁的整个过 程,包括密钥的产生、存储、备份、装入、分配、 保护、更新、控制、丢失、销毁等内容。
密钥生存期指用户授权使用密钥的周期,包括:
40 0.2秒
56 3.5小时
密钥长度(位)
64
80
37天
700年
112 1013年
128 1018年
10
3.3 密钥的产生
3.3.2 密钥随机性
密钥的关键要求:随机性 随机性的根本性质:不可预测性 随机性包括:长周期性、非线性、等概率性等
0与1的数量基本平衡 0与1的游程数量基本平衡且随着游程长度增加呈指数 规律下降 在周期内,序列的异相相关函数为常数
密钥长度越长效果越好,同时存储空间增大、密 钥管理难度加大
5
3.2 密钥的组织结构
3.2.2 密钥的层次
层次化的密钥管理结构。 在较大的信息系统中,密钥按其作用分为三种:将
用于数据加密的密钥称三级密钥; 保护三级密钥的密钥称二级密钥,也称密钥加密密
钥; 保护二级密钥的密钥称一级密钥,也称密钥保护密
7
3.2 密钥的组织结构
3.2.3 密钥的分割与连通
密钥分割:将用户分组,组内可互通 作用:使用户组成小封闭环境,增加安全性
封闭环境内的用户可共享资源 在一定范围内实现密码通播 分类:不同密级的分割、不同部门的分割、上下级的 分割、不同时间的分割等 静态密钥、动态密钥(密钥连通范围是否固定)
动态分发是“请求-分发”的在线分发技术。密钥 分发可以采用密钥证书的形式,密钥传递和密钥鉴 别同时进行,其协议安全性需要证明。有中心的 KDC或无中心的CA机制都可采用。在KDC中通常采用 即用即发方式,无需解决密钥存放问题,但要解决 密钥传递的秘密通道问题。而在CA中密钥的存放问 题和密钥获取的问题都需要解决。
① 通信发起方产生/获取了密钥加密密钥和数据密钥后 向KTC发出密钥建立请求。
9
3.3 密钥的产生
3.3.1 密钥长度
绝大多数密码算法在加密时都需要一定长度的密钥。
பைடு நூலகம் 密钥的长度变化很大
多长合适?
要加密的数据的重要程度?
数据将被保护多长时间?
使用对称算法还是公开密钥算法?
近来已经证明一个56位的密钥能够在几天内被攻破。因 此任何长度上小于80位的密钥对于需要高度安全的情况 都是不合适的。
相关文档
最新文档