密码学与信息安全技术 第4章 密钥管理.ppt_第1页
密码学与信息安全技术 第4章 密钥管理.ppt_第2页
密码学与信息安全技术 第4章 密钥管理.ppt_第3页
密码学与信息安全技术 第4章 密钥管理.ppt_第4页
密码学与信息安全技术 第4章 密钥管理.ppt_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章密钥管理 4 1概述4 2密钥分配协议4 3密钥的分散管理与托管 4 1概述 密钥管理是处理密钥自产生到最终销毁的整个过程中的有关问题 大体上讲 密钥管理包括密钥的产生 装入 存储 备份 分发 更新 吊销和销毁等内容 其中分配和存储可能是一个需要重点关注的问题 具体地说 密钥管理的内容应该包括 1 产生与所要求安全级别相称的合适密钥 2 根据访问控制的要求 确定哪个实体应该接受哪个密钥密钥的拷贝 3 用可靠办法使这些密钥对开放系统中的实体是可用的 即安全地将这些密钥分配给用户 密钥交换是经常设计的协议功能 密钥选取也可以通过访问密钥分配中心来完成 或经管理协议作事先的分配 目前 密钥可以通过硬件技术与软件技术产生 硬件技术主要包括噪声源方法 软件技术主要包括 伪随机序列 混沌 X9 17标准 等方法 噪声源技术 噪声源技术是密钥产生的常用方法 因为噪声源具有产生二进制的随机序列或与之对应的随机数的功能 因此成为密钥产生设备的核心部件 噪声源还有一个功能是在物理层加密的环境下进行信息填充 使网络具有防止流量分析的功能 在具体应用中 这类噪声源包括基于力学的噪声源 基于电子学的噪声源等 伪随机序列 伪随机序列也称作伪码 具有近似随机序列 噪声 的性质 而又能按一定规律 周期 产生和复制的序列 因为随机序列是只能产生而不能复制的 所以称其是 伪 的随机序列 一般用数学方法和少量的种子密钥来产生 伪随机序列一般都有良好的 能受理论检验的随机统计特性 混沌 在混沌现象中 只要初始条件稍有不同 其结果就大相径庭 难以预测 而且在有些情况下 反映这类现象的数学模型又是十分简单 甚至一维非线性迭代函数就能显示出这种混沌特性 因此利用混沌理论的方法 不仅可以产生噪声 而且噪声序列的随机性好 产生效率高 X9 17标准 X9 17 X9 17 1985金融机构密钥管理标准 由ANSI 美国国家标准定义 标准定义了一种产生密钥的方法 该标准利用加密算法来产生密钥 其过程见下图所示 基于中心的密钥分发利用可信任的第三方 TTP 进行密钥分发 可信第三方可以在其中扮演两种角色 密钥分发中心 KeyDistributionCenter KDC 密钥转换中心 KeyTranslationCenter KTC 上述方案的优势在于 只要分配各个用户与KDC之间的通信密钥 就可以通过KDC获取他将要进行通信的其它用户的会话密钥 从而建立保密通信 4 2密钥分配协议 密钥分配 KeyDistribution 是这样的一种机制 系统中的一个成员先选择一个秘密密钥 然后将它传送给另一个成员或别的成员 密钥的分配包括对称密钥的分配与非对称密钥的分配 4 2 1对称密钥的分配协议 Diffie Hellman密钥交换协议Diffie Hellman是一个利用公钥技术实现对称密钥的交换协议 其安全性基于有限域上求解离散对数的困难性 Diffie Hellman协议能够解决Alice和Bob间相互通信时如何产生和传输密钥的问题 4 2 2非对称密钥的管理 公开密钥管理可以利用数字证书的方式来实现 数字证书能够建立网络信任机制 并起到公钥的分发作用 数字证书能够起到标识贸易双方的作用 目前网络上的浏览器 都提供了数字证书的识别功能来作为身份鉴别的手段 密钥分配为需要传输加密数据的通信双方提供传递密钥的功能 为了提供安全的密钥分配 需要一系列的机制与协议保障其安全性 对称密钥的分配通常会涉及主密钥与会话密钥的使用 一般地 主密钥不经常被使用且长期存在 会话密钥临时生成并分发给通信双方 4 3密钥的分散管理与托管 密钥分散管理系统是将密钥在一组参与者中进行分配 使得若干给参与者联合起来就能够恢复密钥 密钥分散管理系统为将密钥分配给多人掌握提供了可能 在这个密钥分散管理模型下 网络中所有结点都拥有公钥K 把私有密钥k分配给n个不同的子系统 这样 不同子系统的私有密钥分别是k1 kn 即各个子系统分别掌握私钥的一部分信息 而要进行会话的真实密钥是所有这些子系统所掌握的不同密钥的组合 但不是简单的合并 密钥的分散管理就是把主密钥分拆为碎片后给多个可靠的用户保管 而且可以使每个持密钥者具有不同的权力 其中权力大的用户可以持有几个密钥碎片 权力小的用户只持有一个密钥碎片 也就是说 密钥分散把主密钥信息进行分割 不同的密钥持有者掌握其相应权限的主密钥信息 密钥的分散管理见下图 通过这种门限存取机制可以大大提高系统的运行效率 使得这种机制的实现具有了可行性 密钥管理的复杂性主要体现在密钥的分配和存储 对于不是主密钥的其他密钥 也可以分散存储 为了提高密钥管理的安全性 采用如下两种措施 1 尽量减少在网络系统中所使用的密钥的个数 2 采用 k w 门陷体制增强主密钥的保密强度 即将密钥E分成w个片段 密钥由k k w 个密钥片段产生 小于或等于k 1个片段都不能正确产生E 这样一个或k 1个密钥片段的泄露不会威胁到E的安全性 基于拉格朗日插值公式的Shamir门限方案 基于中国剩余定理的Asmuth Bloom方案见Word讲稿 4 3 2密钥的托管 随着保密通信在现代社会中的作用日益加强 保密通信设备已广泛地用于党政部门 企业内部 银行系统等 对这些部门的信息保密起了很好的作用 但这些部门内部人员以及一些犯罪分子也可利用该通信设备合法传送他们的犯罪信息 进行犯罪活动 如恐怖威胁 有组织贩毒 泄露企业内部秘密 危害国家及企业的利益 为了监视和防止这种犯罪活动 人们提出了密钥托管概念 密钥托管的前提是 用户不应具有在他们中间分配其它秘密密钥的能力 否则用户用这些密钥替代密钥托管机构能控制的密钥 从而绕过密钥托管 使密钥托管失效 密钥托管的目的在保密通信中为法律授权的政府机构留一 后门 以截取 可疑分子 的通信信息 打击犯罪分子的非法活动 密钥托管可以简单地理解为 把通信双方每次的会话密钥交给合法的第三方 以便让合法的第三方利用得到的会话密钥解密双方通信的内容 从而来监视双方通信 一般而言合法的第三方为政府部门和法律执行部门等 密钥托管的一个最简单方法 由一个 或多个 可信的政府代理机构为个人保管秘密密钥 这样经过适当的授权 政府就能检索存储的秘密密钥 进而对窃听到的通信进行脱密 密钥托管加密系统 即托管加密系统 是具有备份解密能力的加密系统 它允许授权者包括用户 企业职员 政府官员在特定的条件下 借助于一个以上持有专用数据恢复密钥的 可信赖的委托方所提供的信息来解密密文 密钥托管还包括安全保护数据恢复密钥的含义 有时还采用密钥档案 密钥备份 以及数据恢复的说法 人们总结和提出了各种密钥托管方法 它包括使用私钥密码体制 公钥密码体制 私钥密码与公钥密码体制结合 秘密共享 公正密码体制 它们不仅可完成密钥托管 而且能完成数字签名 鉴别等其它一些公钥密码和私钥密码所具有的性质 密钥托管体制的基本组成 逻辑上 一个密钥托管加密体制可分为用户安全模块 密钥托管模块和数据恢复模块三个主要部分 它们之间密切相关 相互影响 用户安全模块USC UserSecurityComponent 是硬件设备或软件程序 提供数据加密 解密能力 同时也支持密钥托管 这种支持体现在 将数据恢复字段 DateRecoveryField DRF 附加到加密数据上 DRF可作为通用密钥分配机制的组成部分 密钥托管模块KEC DataEscrowComponent 是由密钥托管机制控制 管理着数据恢复密钥的存储 传送或使用 它可以作为公钥管理系统的组成部分 也可以作为通用密钥管理的基础部分 数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论