第十一二密钥管理技术.pdf_第1页
第十一二密钥管理技术.pdf_第2页
第十一二密钥管理技术.pdf_第3页
第十一二密钥管理技术.pdf_第4页
第十一二密钥管理技术.pdf_第5页
已阅读5页,还剩77页未读 继续免费阅读

第十一二密钥管理技术.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 上讲主要内容上讲主要内容 哈希函数的简介哈希函数的简介 哈希函数算法举例哈希函数算法举例(SHA-1) 哈希函数的安全性哈希函数的安全性 口令的安全性口令的安全性 消息认证消息认证 数字签名数字签名 第十一二讲第十一二讲密钥管理技术密钥管理技术 主讲人:谷利泽主讲人:谷利泽 Email: Tel:3 主要内容主要内容 密钥管理的简介密钥管理的简介 密钥的生命周期密钥的生命周期 密钥密钥分配分配 密钥密钥协商协商 数字数字( (公钥公钥) )证书证书 密钥分割密钥分割 4 引言引言 密钥是密码系统中的密钥是密码系统中的可变部分可变部分。现代密码体制要求密码。现代密码体制要求密码 算法是可以算法是可以公开公开评估的,整个密码系统的安全性并不取决对密评估的,整个密码系统的安全性并不取决对密 码算法的保密,而是由码算法的保密,而是由密钥的保密性密钥的保密性决定的。也就是说,在考决定的。也就是说,在考 虑密码系统的设计及其应用时,需要解决的核心问题是虑密码系统的设计及其应用时,需要解决的核心问题是密钥管密钥管 理问题,而不是密码算法问题理问题,而不是密码算法问题,密钥管理是密码学许多技术,密钥管理是密码学许多技术 (如机密性、实体身份验证、数据源认证、数据完整性和数据(如机密性、实体身份验证、数据源认证、数据完整性和数据 签名等)的基础,在整个密码系统中是极其重要的,签名等)的基础,在整个密码系统中是极其重要的,密钥的管密钥的管 理水平直接决定了密码的应用水平理水平直接决定了密码的应用水平。 历史表明历史表明:从密钥管理途径窃取秘密要比单纯从破译:从密钥管理途径窃取秘密要比单纯从破译 密码算法窃取秘密所花费的代价要小得多。密码算法窃取秘密所花费的代价要小得多。 5 含义含义(一一) 密钥管理密钥管理就是在授权各方之间实现密钥关系的建立就是在授权各方之间实现密钥关系的建立 和维护的一整套技术和程序。密钥管理是密码学的一个和维护的一整套技术和程序。密钥管理是密码学的一个 重要分支,也是密码学最重要、最困难的部分,在重要分支,也是密码学最重要、最困难的部分,在一定一定 的安全策略的安全策略指导下完成密钥从产生到最终销毁的整个过指导下完成密钥从产生到最终销毁的整个过 程,包括密钥的程,包括密钥的生成、存储、生成、存储、分配和协商、分配和协商、使用、备份使用、备份 / /恢复、更新、撤销和销毁恢复、更新、撤销和销毁等。等。 微观的角度,侧重技术 6 密钥管理是一门综合性的系统工程,要求密钥管理是一门综合性的系统工程,要求管理管理与与技术技术 并重,除了技术性的因素外,还与人的因素密切相关,包并重,除了技术性的因素外,还与人的因素密切相关,包 括密钥管理相关的行政管理制度和密钥管理人员的素质。括密钥管理相关的行政管理制度和密钥管理人员的素质。 密码系统的安全强度总是取决于密码系统的安全强度总是取决于系统最薄弱的环节系统最薄弱的环节(木桶(木桶 原理),原理),因此,再好的技术,如果失去了必要管理的支持,因此,再好的技术,如果失去了必要管理的支持, 终将使技术毫无意义。管理能够通过健全相应的终将使技术毫无意义。管理能够通过健全相应的制度制度以及以及 加强对人员的加强对人员的教育教育、培训培训来解决。来解决。 含义含义(二二) 宏观的角度,侧重管理 目的目的 对密钥实施有效的管理,保证密钥的对密钥实施有效的管理,保证密钥的”绝对绝对 ”安全或安全或实际实际安全安全; ; (安全性)(安全性) 保证密码系统对密钥的保证密码系统对密钥的使用使用需求,并能及时需求,并能及时 维护维护和和保障保障密钥。密钥。(可用性)(可用性) 7 8 原则原则 明确密钥管理的策略和机制明确密钥管理的策略和机制 全面安全原则全面安全原则 最小权利原则最小权利原则 责任分离原则责任分离原则 策略是密钥管理系统的高级指导,而机策略是密钥管理系统的高级指导,而机 制是实现和执行策略的技术机构和方法制是实现和执行策略的技术机构和方法。 必须在密钥的产生、存储、分发、装必须在密钥的产生、存储、分发、装 入、使用、备份、更换和销毁等全过入、使用、备份、更换和销毁等全过 程中对密钥采取妥善的安全管理。程中对密钥采取妥善的安全管理。 只分配给用户进行某一事务只分配给用户进行某一事务 处理所需的最小密钥集合。处理所需的最小密钥集合。 一个密钥应当专职一种功能,一个密钥应当专职一种功能, 不要让一个密钥兼任几种功能不要让一个密钥兼任几种功能。 9 原则原则(续续) 密钥分级原则密钥分级原则 密钥更换原则密钥更换原则 密钥应有足够的长度密钥应有足够的长度 密钥体制不同,密钥管理也不相同密钥体制不同,密钥管理也不相同 对于一个大的系统,所需要的密钥的对于一个大的系统,所需要的密钥的 种类和数量都很多,根据密钥的职责种类和数量都很多,根据密钥的职责 和重要性,把密钥划分为几个级别。和重要性,把密钥划分为几个级别。 密钥必须按时更换。否则,即使采用很强密钥必须按时更换。否则,即使采用很强 的密码算法,只要攻击者截获足够多的密的密码算法,只要攻击者截获足够多的密 文,密钥被破译的可能性就非常大。文,密钥被破译的可能性就非常大。 密码安全的一个必要条密码安全的一个必要条 件是密钥有足够的长度。件是密钥有足够的长度。 由于传统密码体制与公开密钥密码体制是性质不同的由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。两种密码,因此它们在密钥管理方面有很大的不同。 密钥分级的引言密钥分级的引言 密钥的建立是有代价的,包括密钥的建立是有代价的,包括条件条件、资源、资源、 时间等因素。时间等因素。 密钥的应用越多,安全的威胁就越大。密钥的应用越多,安全的威胁就越大。 10 11 典型的密钥层次结构典型的密钥层次结构 主密钥主密钥主密钥主密钥 密钥加密密钥密钥加密密钥 会话密钥会话密钥会话密钥会话密钥 加密加密 解密解密 密钥加密密钥密钥加密密钥 密文密文明文明文明文明文 对应于层次化密钥结构中对应于层次化密钥结构中 的最高层次,它是对密钥的最高层次,它是对密钥 加密密钥进行加密的密钥,加密密钥进行加密的密钥, 主密钥应受到严格的保护。主密钥应受到严格的保护。 一般是用来对传输的会话一般是用来对传输的会话 密钥进行加密时采用的密密钥进行加密时采用的密 钥。密钥加密密钥所保护钥。密钥加密密钥所保护 的对象是实际用来保护通的对象是实际用来保护通 信或文件数据的会话密钥信或文件数据的会话密钥。 在一次通信或数据交换中,在一次通信或数据交换中, 用户之间所使用的密钥,用户之间所使用的密钥, 是由通信用户之间进行协是由通信用户之间进行协 商得到的。它一般是动态商得到的。它一般是动态 地、仅在需要进行会话数地、仅在需要进行会话数 据加密时产生,并在使用据加密时产生,并在使用 完毕后立即进行清除掉的,完毕后立即进行清除掉的, 也称为也称为数据加密密钥数据加密密钥。 12 密钥的生命周期密钥的生命周期 密钥生成密钥生成 密钥使用密钥使用 密钥恢复密钥恢复 密钥销毁密钥销毁 单方单方 多方多方 密钥建立协议密钥建立协议对方对方 密钥密钥 备份备份 密钥更新密钥更新 密钥撤销密钥撤销 密钥密钥 存档存档 13 密钥状态密钥状态 使用前状态使用前状态 使用状态使用状态 使用后状态使用后状态 过期状态过期状态 密钥不能用于正常的密密钥不能用于正常的密 码码操作,处于准备阶段。操作,处于准备阶段。 密钥是可用的,并密钥是可用的,并 处于正常使用中。处于正常使用中。 密钥不再正常使用,但为了某种密钥不再正常使用,但为了某种 目的对其进行离线访问是可行。目的对其进行离线访问是可行。 密钥不再使用,所有密钥不再使用,所有 的密钥记录已被删除。的密钥记录已被删除。 14 密钥的生命周期密钥的生命周期 生成 存储 建立建立( (分配分配和和协商协商) ) 使用 备份/恢复 更新 存档/撤销/销毁 15 密钥生成密钥生成 密钥的长度与产生机制直接影响密码系统的安全,对于一个密钥的长度与产生机制直接影响密码系统的安全,对于一个 密码系统,如何产生密码系统,如何产生好好的密钥是很关键的,密钥生成是密钥的密钥是很关键的,密钥生成是密钥 生命周期的生命周期的基础阶段基础阶段。 密钥的生成一般首先通过密钥的生成一般首先通过密钥生成器密钥生成器借助于借助于某种随机源某种随机源产生产生 具有较好统计分析特性的序列,以保障生成密钥的具有较好统计分析特性的序列,以保障生成密钥的随机性和随机性和 不可预测性不可预测性,然后再对这些序列进行各种随机性检验以确保,然后再对这些序列进行各种随机性检验以确保 其具有较好的密码特性。其具有较好的密码特性。 用户可以自己生成所需的密钥,也可以从可信中心或密钥管用户可以自己生成所需的密钥,也可以从可信中心或密钥管 理中心申请,理中心申请,密钥长度要适中,密钥长度要适中,但至少能够但至少能够抵御穷举攻击抵御穷举攻击。 不同不同的密码体制或密钥类型,其密钥的具体生成方法一般是的密码体制或密钥类型,其密钥的具体生成方法一般是 不相同不相同的,与相应的密码体制或标准相联系。的,与相应的密码体制或标准相联系。 随机数的使用随机数的使用 密钥的产生密钥的产生 公钥密码算法,包括密钥对的生成,加解密算法等公钥密码算法,包括密钥对的生成,加解密算法等 数字签名数字签名/ /验证算法验证算法 密码协议密码协议 。 16 随机数的特点随机数的特点 均匀分布:数列中每个数出现的频率应相等或近似相等;均匀分布:数列中每个数出现的频率应相等或近似相等; 独立性:数列任意一数都不能由其它数推出。独立性:数列任意一数都不能由其它数推出。 17 备注备注: 目前实际应用中所需的随机数都借助于安全的密码算法来 产生的,但由于算法是确定性的,因此,严格上讲,产生的数 列不是随机的,然而如果算法设计得好,产生的数列就能通过 各种随机性检验,这种数就是伪随机数伪随机数。 ANSI X9.17的伪随机数产生器的伪随机数产生器 18 EDE EDE EDE + + K1,K2 DTi Vi Ri Vi+1 三重DES 当前的日期和时间, 64比特 初值可任意设定, 以后每次自动更新 密钥,需保密且 不能作其它用途 64比特的伪随机数 64比特的新种子 评价评价 本方案具有非常高的本方案具有非常高的密码强度密码强度,这是因为采用了,这是因为采用了112112比比 特长的密钥和特长的密钥和9 9个个DESDES加密,同时还由于算法是由加密,同时还由于算法是由两个伪随两个伪随 机数输入驱动机数输入驱动,一个是当前的,一个是当前的日期和时间日期和时间,另一个是算法上,另一个是算法上 次产生的次产生的新种子新种子。而且即使某次产生的伪随机数。而且即使某次产生的伪随机数Ri泄露了,泄露了, 但由于但由于Ri又经一次又经一次EDEEDE加密才产生新种子加密才产生新种子Vi+1,所以别人即,所以别人即 使得到使得到Ri也得不到也得不到Vi+1,从而得不到新伪随机数,从而得不到新伪随机数Ri+1。 19 20 密钥存储密钥存储 密钥的安全存储实际上是针对静态密钥的保护; 如果密钥不是在使用时临时实时产生并一次使用,则必然如果密钥不是在使用时临时实时产生并一次使用,则必然 要经历存储的过程。要经历存储的过程。 其目的是确保密钥的秘密性、真实性以及完整性。 重要重要密钥的保护常有两种方法:密钥的保护常有两种方法: 基于基于口令口令的软保护;的软保护; 文件形式文件形式或或使用确定算法来保护密钥。使用确定算法来保护密钥。 基于硬件的物理保护;基于硬件的物理保护; 存入专门密码装置中存入专门密码装置中(如如ICCard、USB Key、加密卡等、加密卡等)。 安全可靠的存储介质是密钥安全存储的安全可靠的存储介质是密钥安全存储的物质条件物质条件,安全严密的访问控,安全严密的访问控 制是密钥安全存储的制是密钥安全存储的管理条件管理条件。 UsbKey 简介简介 USB KeyUSB Key是一种是一种USBUSB接口的硬件设备。它内置单片机或接口的硬件设备。它内置单片机或智智 能能卡芯片,有一定的存储空间,可以存储用户的卡芯片,有一定的存储空间,可以存储用户的私钥私钥以及以及数数 字证书字证书,利用,利用USB KeyUSB Key内置的公钥算法实现对用户身份的认证内置的公钥算法实现对用户身份的认证 。由于用户私钥保存在密码锁中,理论上使用任何方式都无。由于用户私钥保存在密码锁中,理论上使用任何方式都无 法读取,因此保证了用户认证的法读取,因此保证了用户认证的安全性安全性,另外,另外, USB Key的的 使用受使用受PIN码码保护保护。 USB KeyUSB Key产品最早是由加密锁厂商提出来产品最早是由加密锁厂商提出来 的,原先的的,原先的USBUSB加密锁主要用于防止软件破解和复制,保护加密锁主要用于防止软件破解和复制,保护 软件不被盗版,而软件不被盗版,而USB KeyUSB Key的目的不同,的目的不同,USB KeyUSB Key主要用于主要用于网网 络认证络认证,锁内主要保存数字证书和用户,锁内主要保存数字证书和用户私钥私钥。 目前工行的目前工行的 USB KeyUSB Key产品为“产品为“U U盾”,招行的盾”,招行的USB KeyUSB Key产品为“友产品为“友Key”Key”。 21 OCL Key的简介的简介 OCL KeyOCL Key从硬件形态上增加了一个从硬件形态上增加了一个物理按键物理按键,当需要使,当需要使 用用USB KeyUSB Key内私钥进行签名时,就会启动按键等待操作。在有内私钥进行签名时,就会启动按键等待操作。在有 效时限内效时限内( (用户可以自行设定时限长短用户可以自行设定时限长短) )按下物理按键后签名才按下物理按键后签名才 能成功,否则签名操作失败。即使能成功,否则签名操作失败。即使USB KeyUSB Key的密码被人截取,的密码被人截取, 木马程序木马程序发起一个非法的交易申请,由于无法进行物理上的按发起一个非法的交易申请,由于无法进行物理上的按 键操作致使整个交易不能进行下去。更重要的是这种实现方式键操作致使整个交易不能进行下去。更重要的是这种实现方式 对银行端没有任何影响,只需改变的是用户的操作习惯。对银行端没有任何影响,只需改变的是用户的操作习惯。 22 操作控制列表操作控制列表 23 密钥的使用密钥的使用 利用密钥进行正常的密码操作,如加密、解密、利用密钥进行正常的密码操作,如加密、解密、 签名、验证等,通常情况下,密钥在有效期之内都可签名、验证等,通常情况下,密钥在有效期之内都可 以使用以使用。 应应注意使用环境对注意使用环境对密钥安全性密钥安全性的影响。的影响。 密钥安全使用的原则密钥安全使用的原则是不允许密钥以明文的形是不允许密钥以明文的形 式出现在密钥设备之外式出现在密钥设备之外。通常使用通常使用智能卡智能卡来来实现实现,但,但 成本高,性能低。成本高,性能低。 24 密钥备份密钥备份 指指密钥处于使用状态时的密钥处于使用状态时的短期短期存储,为密钥的恢存储,为密钥的恢 复提供密钥源。要求复提供密钥源。要求安全方式安全方式存储密钥,并且具有不存储密钥,并且具有不 低于正在使用的密钥的安全控制低于正在使用的密钥的安全控制水平,不同的密钥,水平,不同的密钥, 其备份的手段和方式差别较大。其备份的手段和方式差别较大。 注:注:如果密钥过了使用有效期,密钥将进入存档阶段如果密钥过了使用有效期,密钥将进入存档阶段 或销毁阶段。或销毁阶段。 25 密钥恢复密钥恢复 当当密钥因为人为的操作错误或设备发生故障时可能发密钥因为人为的操作错误或设备发生故障时可能发 生丢失和损坏,因此任何一种密码设备应当具有密钥恢复生丢失和损坏,因此任何一种密码设备应当具有密钥恢复 的措施。从的措施。从备份备份或或存档存档中获取密钥的过程称为密钥恢复。中获取密钥的过程称为密钥恢复。 若密钥若密钥丧失丧失但但未被泄漏未被泄漏,就可以用安全方式从密钥备份中,就可以用安全方式从密钥备份中 恢复。恢复。 密钥恢复措施需要考虑恢复密钥的密钥恢复措施需要考虑恢复密钥的效率效率问题,能在问题,能在 故障发生后故障发生后及时及时恢复密钥。恢复密钥。 26 密钥的更新密钥的更新 以下情况需要进行更新:以下情况需要进行更新: 密钥有效期结束;密钥有效期结束; 已知或怀疑密钥已泄漏;已知或怀疑密钥已泄漏; 通信成员中有人提出更新密钥。通信成员中有人提出更新密钥。 更新密钥应不影响信息系统的正常使用,密钥注入必须在更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于处于同等的安全保护水平同等的安全保护水平下。更换下来的密钥一般情况下应避下。更换下来的密钥一般情况下应避 免再次使用,除将用于免再次使用,除将用于归档归档的密钥及时采取有效的保护措施以的密钥及时采取有效的保护措施以 外应及时进行外应及时进行销毁销毁处理处理。 常用的更新方法常用的更新方法 利用密钥建立协议,重新生成新的密钥;利用密钥建立协议,重新生成新的密钥; 利用已有的密钥,产生新的密钥。利用已有的密钥,产生新的密钥。 好处:效率高;好处:效率高; 安全要求:新密钥泄露不涉及已有密钥的安全。安全要求:新密钥泄露不涉及已有密钥的安全。 (前向安全前向安全) 举例:举例: 27 原密钥 新密钥 Hash 原密钥 新密钥 Hash 28 密钥的存档密钥的存档/撤销撤销/销毁销毁 密钥撤销:密钥撤销:若若密钥丢失或在密钥过期密钥丢失或在密钥过期之前,需要将它从正常之前,需要将它从正常 使用的集合中使用的集合中删除,密钥删除,密钥将进入存档阶段或销毁阶段。将进入存档阶段或销毁阶段。 密钥密钥存档:存档:当密钥不再正常时,需要对其进行存档,以便在当密钥不再正常时,需要对其进行存档,以便在 某种情况下特别需要时(如解决争议)能够对其进行检索。某种情况下特别需要时(如解决争议)能够对其进行检索。 存档是指存档是指对过了有效期对过了有效期的密钥进行长期的离线保存,密钥的的密钥进行长期的离线保存,密钥的 后运行阶段工作。后运行阶段工作。 密钥销毁:密钥销毁:对于不再需要保留密钥及其相关联的内容,将清对于不再需要保留密钥及其相关联的内容,将清 除所有与其相关的痕迹。除所有与其相关的痕迹。 密钥安全审计密钥安全审计 密钥管理中的安全审计是对在密钥的生存期中对密钥进行密钥管理中的安全审计是对在密钥的生存期中对密钥进行 的各种操作及相关事件进行记录,以便及时发现问题,在事故的各种操作及相关事件进行记录,以便及时发现问题,在事故 发生后跟踪事故线索,追究事故责任。发生后跟踪事故线索,追究事故责任。 密码安全审计记录应包括:密码安全审计记录应包括: 实施密钥管理和操作的人员、时间;实施密钥管理和操作的人员、时间; 对密钥管理和操作的内容;对密钥管理和操作的内容; 存放密钥的载体及标志;存放密钥的载体及标志; 可能泄露密钥的行为及涉及密钥安全的事件。可能泄露密钥的行为及涉及密钥安全的事件。 密钥的安全审计记录密钥的安全审计记录不应包含密钥本身不应包含密钥本身,但可以包含其,但可以包含其校校 验值验值。安全审计记录应有防止非授权修改和销毁的安全措施。安全审计记录应有防止非授权修改和销毁的安全措施。 29 密钥建立密钥建立 分配分配 协商协商 30 31 密钥分配的简介密钥分配的简介 密钥分配就是一种密钥分配就是一种机制机制,通过这种机制,通信双方中的,通过这种机制,通信双方中的 一方或密钥分配中心选取一个秘密密钥,然后将其传送一方或密钥分配中心选取一个秘密密钥,然后将其传送 给通信双方中的另一方。给通信双方中的另一方。 密钥分配技术是在不让其他人(除密钥分配中心)看到密钥分配技术是在不让其他人(除密钥分配中心)看到 密钥的情况下将一个密钥传递给希望交换数据的双方的密钥的情况下将一个密钥传递给希望交换数据的双方的 方法。方法。 为防止攻击者得到密钥,必须时常为防止攻击者得到密钥,必须时常更新密钥更新密钥,密码系统密码系统 的强度依赖于密钥分配技术。的强度依赖于密钥分配技术。 目的目的 安全安全 重要重要 32 密钥分配的基本方法密钥分配的基本方法 如果如果A、B事先事先已拥有相同的密钥已拥有相同的密钥,则其中一方选取新密钥,则其中一方选取新密钥 后,用已有的密钥加密新密钥并发送给另一方。后,用已有的密钥加密新密钥并发送给另一方。 如果如果A和和B与与第三方第三方C分别有一保密信道,则分别有一保密信道,则C为为A、B选取选取 新密钥后,其中一方把新密钥安全传送给另一方。新密钥后,其中一方把新密钥安全传送给另一方。 如果如果A、B事先有自己的私钥,则其中一方选取新密钥,利事先有自己的私钥,则其中一方选取新密钥,利 用用PKI技术技术实现新密钥安全传送。实现新密钥安全传送。 无中心无中心 有中心有中心 基于证书基于证书 33 A A向向B B发出建立会话密钥的发出建立会话密钥的请请 求求和一个一次性和一个一次性随机数随机数N N1 1。 B B用与用与A A共享的密钥对应答的消息加共享的密钥对应答的消息加 密,并发给密,并发给A A,应答的消息中包括,应答的消息中包括B B 选取的选取的会话密钥会话密钥、B B的身份的身份,f(Nf(N1 1) ) 和另一个一次性和另一个一次性随机数随机数N N2 2。 A A用新建立的用新建立的会会 话密钥加密话密钥加密f(Nf(N2 2) ) 并发送给并发送给B B。 无中心的密钥分配模式无中心的密钥分配模式 前提条件:前提条件:通信双方有共享密钥。通信双方有共享密钥。 A B 问题:为什么分配密钥需要随机数?问题:为什么分配密钥需要随机数? 34 无中心密钥分配方法的分析无中心密钥分配方法的分析 如果所有用户都要求支持加密服务,则任意一对希望通信如果所有用户都要求支持加密服务,则任意一对希望通信 的用户都必须有一共享密钥。如果有的用户都必须有一共享密钥。如果有n个用户,每个用户个用户,每个用户 需要存储需要存储n-1个密钥,这对每个用户都是一个沉重的负担,个密钥,这对每个用户都是一个沉重的负担, 另,密钥数目为另,密钥数目为n(n-1)/2,密钥分配也是一个难题。,密钥分配也是一个难题。 建立一个负责为用户分配密钥的密钥分配中心,这时每一建立一个负责为用户分配密钥的密钥分配中心,这时每一 用户必须和密钥分配中心有一个共享密钥,称为主密钥。用户必须和密钥分配中心有一个共享密钥,称为主密钥。 通过主密钥分配给一对用户的密钥称为会话密钥,用于这通过主密钥分配给一对用户的密钥称为会话密钥,用于这 一对用户之间的保密通信。通信完成后,会话密钥即被销一对用户之间的保密通信。通信完成后,会话密钥即被销 毁。如上所述,如果用户数为毁。如上所述,如果用户数为n,则会话密钥数为,则会话密钥数为n(n-1)/2, 但主密钥数却只需但主密钥数却只需n个。个。 35 A存储会话密钥存储会话密钥Ks,并向,并向B转发用转发用 B与与KDC的共享密钥加密的一次性的共享密钥加密的一次性 会话密钥会话密钥Ks和和 A的身份。的身份。 KDC为为A的请求发出应答。应答内容包的请求发出应答。应答内容包 括:括:一次性会话密钥一次性会话密钥Ks、A的请求、用的请求、用 B与与KDC的共享密钥加密一次性会话密的共享密钥加密一次性会话密 钥钥Ks和和 A的身份,的身份,其中应答信息是用其中应答信息是用A 与与KDC的共享密钥加密。的共享密钥加密。 B使用会话密钥使用会话密钥Ks 加密另加密另 一个一次性随机数一个一次性随机数N2,并并 将加密结果发送给将加密结果发送给A. 有中心的密钥分配模式有中心的密钥分配模式 A B 前提条件:前提条件:密钥分配中心与每个用户之间有共享密钥。密钥分配中心与每个用户之间有共享密钥。 KDC A向密钥分配中心向密钥分配中心KDC (Key Distribute Center) 发出会话密钥请求。请发出会话密钥请求。请 求内容包括求内容包括A与与B的身份的身份 以及一次性随机数以及一次性随机数N N1 1。 A使用会话密钥使用会话密钥Ks 加密加密f(N2), 并将加密结果发送给并将加密结果发送给B. 36 A向向B发出会话密钥请求,请求内发出会话密钥请求,请求内 容包括容包括A的身份、一次性随机数的身份、一次性随机数N1 以及利用以及利用B的公钥加密一次性会话的公钥加密一次性会话 密钥密钥Ks,还有利用,还有利用A的私钥对上述的私钥对上述 内容的数字签名。内容的数字签名。 B使用会话密钥使用会话密钥Ks 加密另加密另 一个一次性随机数一个一次性随机数N2,并并 将加密结果发送给将加密结果发送给A. A A使用会话密钥使用会话密钥Ks 加密加密f(N2),并将加密并将加密 结果发送给结果发送给B. 基于公钥证书实现密钥分配基于公钥证书实现密钥分配 CA 37 密钥协商密钥协商 密钥协商是保密通信双方(或更多方)通过公开信道密钥协商是保密通信双方(或更多方)通过公开信道 的通信来共同形成秘密密钥的过程。一个密钥协商方的通信来共同形成秘密密钥的过程。一个密钥协商方 案中,密钥的值是某个函数值,其输入量由两个成员案中,密钥的值是某个函数值,其输入量由两个成员 (或更多方)提供。(或更多方)提供。 密钥协商的结果是:参与协商的双方(或更多方)都密钥协商的结果是:参与协商的双方(或更多方)都 将得到相同的密钥,同时,所得到的密钥对于其他任将得到相同的密钥,同时,所得到的密钥对于其他任 何方都是不可知的。何方都是不可知的。 38 用户A随机选取一个大数a,0ap-2。 用户A计算Kaga(mod p) ,并将结果 传送给用户B。 用户A计算K (Kb)a (mod p) 。 A B 前提条件: 设p是一个大素数,g Zp是模p本原元,p和 g公开,所有用户均可获取,并可为所有用户所共有。 Diffie-Hellman密钥交换方案密钥交换方案 Ka Kb 用户B计算K (Ka)b(mod p) 。 用户用户A和用户和用户B各自计算生成共同的各自计算生成共同的会话密钥会话密钥K。 这是因为:这是因为: K (Kb)a (gb)a gab (ga)b (Ka)b。 用户B随机选取一个大数b,0bp-2。 用户B计算Kb gb(mod p) ,并将结果 传送给用户A。 39 用户A随机选取一个大数a,计算 Kaga(mod p) ,并将Ka传送给用户B。 计算K Kba(mod p)。 A B Ka Kb 显然,秘密密钥显然,秘密密钥k 等于等于gabcmod p,除了他们三人外,没有别的人能计算出,除了他们三人外,没有别的人能计算出k值。值。 用户B随机选取一个大数b,计算 Kbgb(mod p) ,并将Kb传送给用户C。 Diffie-Hellman密钥交换方案密钥交换方案(扩展扩展) C Kc 用户C随机选取一个大数c,计算 Kcgc(mod p) ,并将Kc传送给用户A。 计算Kc Kc a(mod p)。 Kc 计算Ka Kab(mod p)。 计算Kb Kbc(mod p)。 Ka Kb 计算K Kac(mod p)。 计算K Kcb(mod p)。 中间人攻击中间人攻击 40 中间人攻击中间人攻击 41 A B 用户A随机选取一个大数a,计算 Kaga(mod p) ,并将Ka传送给用户B。 Ka 用户B随机选取一个大数b,计算Kb gb(mod p) ,并将Kb传送给用户A。 M 攻击者M随机选取一个大数m,计算 Kmgm(mod p) ,并将Km传送给用户B。 Km Kb Km 计算K1 Kma(mod p)。 计算K2 Km b(mod p)。 攻击者M可以计算出密钥k1和k2,并用这两个密钥就可以监听A和B之间的秘 密通信。A用 k1加密信息发送给B,M截取信息的密文并用k1解密得到信息,随后 用密钥k2再次加密信息并传送给B。反之亦然。 DH密钥协商协议的改进密钥协商协议的改进 42 43 举例说明文件加密传送举例说明文件加密传送 A B 公钥目录公钥目录 查询查询B的公钥的公钥 公钥加密公钥加密 算法算法(RSA) B公钥公钥 随机生成对称随机生成对称 密钥密钥(128bit) B私钥私钥 公共网络公共网络 通过邮件、内部通信工具等发送通过邮件、内部通信工具等发送 对称加对称加 密算法密算法 (AES)(AES) 公钥解密公钥解密 算法算法(RSA) 对称解对称解 密算法密算法 (AES)(AES) 对称密钥(128bit) 1024bit的密文 公钥密钥管理的简介公钥密钥管理的简介 密码体制的不同,密钥的管理方法也不同;密码体制的不同,密钥的管理方法也不同; 公钥密码的密钥管理与对称密码的密钥管理大不相同。公钥密码的密钥管理与对称密码的密钥管理大不相同。 对称密码其实就一个密钥对称密码其实就一个密钥( (即已知一个密钥可推出另一个密即已知一个密钥可推出另一个密 钥钥) ),因此,密钥的,因此,密钥的秘密性秘密性、真实性真实性、完整性完整性都必须保护;都必须保护; 公钥密码有两个密钥,公钥和私钥是不同的,而且已知公公钥密码有两个密钥,公钥和私钥是不同的,而且已知公 钥在计算上不能求出私钥,因此,公钥的钥在计算上不能求出私钥,因此,公钥的秘密性秘密性不用确保不用确保 ,但其,但其真实性真实性、完整性完整性都必须严格保护都必须严格保护; 公钥密码体制的私钥的公钥密码体制的私钥的秘密性秘密性、真实性真实性、完整性完整性都必须保都必须保 护;护; 44 公钥目录公钥目录 45 公钥公钥存在的安全存在的安全问题问题(中间人攻击中间人攻击) 1.C1.C将公共目录中将公共目录中B B的公钥替换成自己的公钥。的公钥替换成自己的公钥。 2.A2.A将他认为的将他认为的B B的公钥提取出来,而实际上那是的公钥提取出来,而实际上那是C C的公钥。的公钥。 3.C3.C现在可以读取现在可以读取A A送给送给B B的加密信息。的加密信息。 4.C4.C将将A A的信息解密并阅读,然后他又用真实的的信息解密并阅读,然后他又用真实的B B的公钥加密的公钥加密 该信息并将加密结果发送给该信息并将加密结果发送给B B。 C A公钥 B公钥 C公钥 C公钥 公钥的目录需要保护,公钥的目录需要保护,数字数字 证书证书实现用户公钥的真实性实现用户公钥的真实性。 46 数字证书的引言数字证书的引言 证书证书类似现实生活中的类似现实生活中的个人身份证个人身份证。身份证将个人的身。身份证将个人的身 份份信息信息( (姓名姓名、出生年月日、地址和其他、出生年月日、地址和其他信息信息) )同同个人的可识个人的可识 别别特征特征( (照片照片或或指纹指纹) )绑定绑定在一起。个人身份证是由国家权威在一起。个人身份证是由国家权威 机关机关( (公安部公安部) )签发签发的,该证件的有效性和合法性是由权威机的,该证件的有效性和合法性是由权威机 关的签名或签章保障的,因此关的签名或签章保障的,因此身份证可以用来验证持有者的身份证可以用来验证持有者的 合法身份的信息合法身份的信息,称为验证身份鉴定。,称为验证身份鉴定。 注注: :公钥算法的一个最大问题就是确认获得公钥算法的一个最大问题就是确认获得 对方公钥的真实身份。对方公钥的真实身份。 47 数字证书的数字证书的概述概述 数字数字证书也称为公钥证书,是将证书持有者的身份信息证书也称为公钥证书,是将证书持有者的身份信息 和其所拥有的公钥进行绑定的和其所拥有的公钥进行绑定的文件文件。证书文件还包含签发该。证书文件还包含签发该 证书的权威机构认证中心证书的权威机构认证中心CACA对该证书的对该证书的签名签名。通过签名保障。通过签名保障 了证书的合法性和有效性。证书包含的持有者公钥和相关信了证书的合法性和有效性。证书包含的持有者公钥和相关信 息的真实性和完整性也是通过息的真实性和完整性也是通过CACA的签名来保障的。这使得证的签名来保障的。这使得证 书发布依赖于对证书本身的信任,也就是说证书提供了基本书发布依赖于对证书本身的信任,也就是说证书提供了基本 的信任机制。证书(和相关的私钥)可以提供诸如身份认证、的信任机制。证书(和相关的私钥)可以提供诸如身份认证、 完整性、机密性和不可否认性等安全服务。证书中的公钥可完整性、机密性和不可否认性等安全服务。证书中的公钥可 用于用于加密数据加密数据或或验证验证对应私钥的签名。对应私钥的签名。 48 数字证书的内容数字证书的内容 版本号版本号 序列号序列号 认证机构标识认证机构标识 主体标识主体标识 用来区分用来区分X.509X.509 的不同版本。的不同版本。 由发证机构给予每由发证机构给予每 一个证书的分配惟一个证书的分配惟 一的数字型编号。一的数字型编号。 发证机构的名称。发证机构的名称。 证书持有者的名称。证书持有者的名称。 与该主体私钥相与该主体私钥相 对应的公钥对应的公钥。 证书有效时间包括两证书有效时间包括两 个日期:证书开始有个日期:证书开始有 效期和证书失效期。效期和证书失效期。 主体公钥主体公钥 证书有效期证书有效期 证书用途证书用途 扩展内容扩展内容 发证机构签名发证机构签名 描述该主体的公描述该主体的公/ /私密私密 钥对的合法用途。钥对的合法用途。 说明该证书的说明该证书的 附加信息。附加信息。 用发证机构的私钥生用发证机构的私钥生 成的数字签名。成的数字签名。 数字证书的安全性数字证书的安全性 证书是公开的,可复制的。证书是公开的,可复制的。 任何具有任何具有CACA公钥(根证书公钥(根证书/CA/CA证书,自签名证书证书,自签名证书 )的用户都可以验证证书有效性)的用户都可以验证证书有效性 除了除了CACA以外,任何人都无法伪造、修改证书。以外,任何人都无法伪造、修改证书。 证书的安全性依赖于证书的安全性依赖于CACA的私钥。的私钥。 数字证书的理解数字证书的理解 数字证书数字证书(Digital ID)(Digital ID)又又叫叫”网络身份证网络身份证”、”数字身份数字身份 证证”; 持证的持证的主体主体可以是人、设备、组织机构或其他主体;可以是人、设备、组织机构或其他主体; 包含公开密钥拥有者以及公开密钥相关信息的一种电子包含公开密钥拥有者以及公开密钥相关信息的一种电子文文 件,能以件,能以明文明文的形式进行存储和分配;的形式进行存储和分配; 可以用来证明数字证书持有者的可以用来证明数字证书持有者的真实真实身份身份; 由认证中心发放并经认证中心由认证中心发放并经认证中心数字签名数字签名的,是的,是PKIPKI体系中最体系中最 基本的基本的元素元素; 证书是一个机构颁发给一个安全个体的证明,所以证书的证书是一个机构颁发给一个安全个体的证明,所以证书的 权威性取决于权威性取决于该机构的该机构的权威性权威性。 数字证书的分类数字证书的分类 从证书的基本从证书的基本用途用途来看:来看: 签名证书签名证书 签名证书主要用于对用户信息进行签名证书主要用于对用户信息进行签名签名,以保证信,以保证信 息的不可否认性;息的不可否认性;(私钥不需备份)(私钥不需备份) 加密证书加密证书 加密证书主要用于对用户传送信息进行加密证书主要用于对用户传送信息进行加密加密,以保,以保 证信息的真实性和完整性。证信息的真实性和完整性。 (私钥需要备份)(私钥需要备份) PKIPKI的简介的简介 PKIPKI(Public Key InfrastructurePublic Key Infrastructure)是一个用公钥概念与技是一个用公钥概念与技 术来实施和提供安全服务的具有术来实施和提供安全服务的具有普适性普适性的安全的安全基础设施基础设施。PKIPKI 公钥基础设施的主要任务是在开放环境中为开放性业务提供公钥基础设施的主要任务是在开放环境中为开放性业务提供 各种不同的安全服务。各种不同的安全服务。 基础设施是工作在底层,提供了一个标准统一的基础设施是工作在底层,提供了一个标准统一的环境环境,允许,允许 其他更高层的技术通过其他更高层的技术通过统一统一的接口协同工作。基础设施的环的接口协同工作。基础设施的环 境允许这些更高层的应用相互通信,并且为他们提供了完成境允许这些更高层的应用相互通信,并且为他们提供了完成 任务的任务的底层工具底层工具(譬如加密、解密、签名、验证等)。(譬如加密、解密、签名、验证等)。 PKIPKI是生成、管理、存储、分发和撤销基于公钥密码学的是生成、管理、存储、分发和撤销基于公钥密码学的公钥公钥 证书证书所需要的硬件、软件、人员、策略和规程的总和。所需要的硬件、软件、人员、策略和规程的总和。 证书管理证书管理 证书生成证书生成 证书证书存放存放 证书验证、使用证书验证、使用 证书状态证书状态查询查询 证书撤销证书撤销 证书更新证书更新 证书服务器证书服务器 证书生命周期证书生命周期 CA 使用者使用者 证书检验证书检验 证书签发证书签发 证书获取证书获取 证书使用证书使用 证书撤销证书撤销 证书更新证书更新 证书存储证书存储 证书生成证书生成 密钥产生密钥产生 证书存放证书存放 使用使用ICIC卡存放卡存放 直接存放在磁盘或自己的终端上直接存放在磁盘或自己的终端上 USB KeyUSB Key 证书库证书库 证书生成证书生成 申 请 人 RACA 1.注册表格请求 2.注册表格应答 3.注册表格提交 6.注册结果 4.注册建立请求 5.注册建立结果 8.证书响应 7.证书请求 专门负责受理用户申请证专门负责受理用户申请证 书的机构,对证书申请人书的机构,对证书申请人 的合法性进行认证,并决的合法性进行认证,并决 定是批准或拒绝证书申请。定是批准或拒绝证书申请。 证书库证书库 9. 证 书 发 布 证书签发机构,是证书签发机构,是PKIPKI 的核心,使的核心,使PKI PKI 应用应用 中权威的、可信任的、中权威的、可信任的、 公正的第三方机构。公正的第三方机构。 PKIPKI的一个重要组成的一个重要组成 部分,主要用于发布部分,主要用于发布 用户的证书和证书撤用户的证书和证书撤 销列表(黑名单)。销列表(黑名单)。 证书撤销证书撤销 当条件(雇佣关系结束、证书中信息修改等)要求当条件(雇佣关系结束、证书中信息修改等)要求证书的证书的 有效期有效期(证书证书结束日期结束日期之前之前)提前终止提前终止,或者要求用户与私,或者要求用户与私 钥分离时(私钥可能以某种方式泄露),证书被撤销。钥分离时(私钥可能以某种方式泄露),证书被撤销。 RA CA 1.证书撤销请求 2.证书撤销响应 申 请 人 请 求 1.证书撤销请求 2.证书撤销响应 3.撤销发布 证书库证书库 证书撤销列表证书撤销列表 用户在使用一个证书之前,必须检查证书是否已被撤销用户在使用一个证书之前,必须检查证书是否已被撤销 问题:证书撤销列表(问题:证书撤销列表(CRL)会无限增加吗?)会无限增加吗? 签名算法标识签名算法标识 发布者名字发布者名字 更新时间更新时间 签名签名 证书序列号证书序列号 撤销时间撤销时间 . . . 证书序列号证书序列号 撤销时间撤销时间 证 书 撤 销 列 表 证 书 撤 销 列 表 证书状态查询证书状态查询 定期下载证书撤销列表(定期下载证书撤销列表(CRLCRL)。)。 在线证书状态协议在线证书状态协议OCSPOCSP(Online Certificate Status Online Certificate Status ProtocolProtocol),其目的为了克服基于),其目的为了克服基于CRLCRL的撤销方案的局的撤销方案的局 限性,为证书状态查询提供即时的最新响应。限性,为证书状态查询提供即时的最新响应。OCSPOCSP使用使用 证书序列号、证书序列号、CACA名称和公开密钥的散列值作为关键字查名称和公开密钥的散列值作为关键字查 询目标的证书。询目标的证书。 证书证书验证、使用验证、使用 使用使用CACA证书验证终端实体证书有效性。证书验证终端实体证书有效性。 检查证书的有效期,确保该证书是否有效。检查证书的有效期,确保该证书是否有效。 检查该证书的预期用途是否符合检查该证书的预期用途是否符合CACA在该证书中在该证书中 指定的所有策略限制。指定的所有策略限制。 在证书撤销列表(在证书撤销列表(CRLCRL)中查询确认该证书是否)中查询确认该证书是否 被被CACA撤销。撤销。 证书更新证书更新 更新原因更新原因 证书过期;证书过期; 一些属性的改变;一些属性的改变; 证书的公钥对应的私钥泄露。证书的公钥对应的私钥泄露。 最终最终实体证书更新实体证书更新 一般发放新证书。一般发放新证书。 CA证书更新证书更新 产生产生新新CACA证书和证书和新用旧新用旧证书证书( (用新证书的私钥签名用新证书的私钥签名) )。 保证实体的旧保证实体的旧证书仍能使用,直到所有旧证书都过期,取证书仍能使用,直到所有旧证书都过期,取 消新用旧消新用旧证书。证书。 颁发者 原CA 主体公钥 主体 XXXX 原CA签名 颁发者 新CA 原CA公钥 主体 原CA 新CA签名 颁发者 新CA 新CA公钥 主体 新CA 新CA签名 新CA根证书新用旧证书 原证书 新证书 PKI信任模型信任模型 单一模型单一模型CACA 树状模型树状模型CACA 对等模型对等模型CACA 单一模型单一模型CA 比较比较理想建立单一的认证机构(理想建立单一的认证机构(CA),但由),但由它管理所它管理所 有有证书存在以下问题:证书存在以下问题: 特殊的应用领域有着特殊的安全需求(安全策略不同)。特殊的应用领域有着特殊的安全需求(安全策略不同)。 证书颁发和撤销难于直接控制。证书颁发和撤销难于直接控制。 证书库难于维护,难于满足实际性能的需求。证书库难于维护,难于满足实际性能的需求。 根私钥的维护更加困难。根私钥的维护更加困难。 问题:多问题:多CACA带来问题是如何建立带来问题是如何建立CACA之间的信任关系?之间的信任关系? 树状模型CA A B 根根CACA 注注:A,A, B B均用均用 根根CACA所发证书所发证书 完成初始化完成初始化 层次结构层次结构CA中证书的验证中证书的验证 假设个体假设个体A看到看到B的一个证书;的一个证书; B的证书中含有签发该证书的的证书中含有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论