计算机信息安全之密钥管理PPT课件.pptx_第1页
计算机信息安全之密钥管理PPT课件.pptx_第2页
计算机信息安全之密钥管理PPT课件.pptx_第3页
计算机信息安全之密钥管理PPT课件.pptx_第4页
计算机信息安全之密钥管理PPT课件.pptx_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息安全 第5章密钥管理 2020 3 18 1 密钥管理的重要性 现代密码体制要求 算法公开 密钥保密 窃取密钥比破解密码算法更容易 网络开放环境下 密钥量激增 出现密钥管理的问题 密钥的数量如此之大 而且又要经常更换 其产生 存贮 分配是极大的问题 2020 3 18 2 2020 3 18 3 2020 3 18 4 howcanyousafelymanagesomanykeystoallreceivers 2020 3 18 5 密钥管理 密钥管理涉及密钥的整个生存周期 处理密钥自产生到最终销毁的整个过程的所有问题 大体上讲 密钥管理涉及密钥的产生 存储 分配 更新 备份和销毁的全过程 其中分配和存储是最大的难题 2020 3 18 6 密钥管理遵循的原则 密钥难以被窃取 在一定条件下窃取了密钥也没有用 密钥有使用范围和时间的限制 密钥的分配和更换过程对用户透明 用户不一定要亲自掌管密钥 密钥永远不可以以明文的形式出现在密码装置之外 密码装置是一种保密工具 即可以是硬件 也可以是软件 2020 3 18 7 对称密码体制的密钥管理 对称密码体制的加密密钥等于解密密钥 密钥如何在收发双方间安全传递 这是对称密码系统中要解决的核心问题 2020 3 18 8 对称密码体制的密钥管理 密钥分类ANSI 美国国家标准学会 AmericanNationalStandardsInstitute 颁布了ANSIX9 17金融机构密钥管理标准 主要为对称密码算法 DES AES等 提供密钥管理指导 在该密钥管理系统中 密钥被分为三个等级 初级密钥 二级密钥 主密钥 高级密钥 2020 3 18 9 对称密码体制的密钥管理 初级密钥用于加解密数据的密钥称为初级密钥 记为K 初级密钥可由系统应用实体请求通过硬件或软件方式自动产生 也可以由用户自己提供 初级密钥分为几种类型 用于通信保密的初级密钥为初级通信密钥 记为Kc 用于保护会话的初级密钥为会话密钥 SessionKey 记为Ks 用于文件保密的初级密钥为初级文件密钥 FileKey 记为Kf 2020 3 18 10 对称密码体制的密钥管理 初级密钥初级通信密钥和初级会话密钥原则上采用一个密钥只使用一次的 一次一密 方式 通信结束 密钥即作废 所以 初级通信密钥的生存周期很短 初级文件密钥与其所保护的文件有着一样长的生存周期 初级密钥必须受更高一级密钥的保护 直到其生存周期结束为止 2020 3 18 11 对称密码体制的密钥管理 二级密钥 SecondaryKey 用以加密保护初级密钥 记作KN 这里N表示节点 源于其在网络中的地位 二级密钥可经专职密钥安装人员提供 也可以批准由系统自动产生 二级密钥的生存周期一般较长 它在较长时间里保持不变 二级密钥必须接受更高级密钥的保护 2020 3 18 12 对称密码体制的密钥管理 主密钥 MasterKey 密钥管理方案中的最高级密钥 记作KM 用于对初级密钥和二级密钥提供保护 主密钥由密钥专职人员随机产生 并妥善安装 主密钥的生存周期很长 2020 3 18 13 对称密码体制的密钥管理 初级密钥 二级密钥和主密钥之间的关系 2020 3 18 14 密钥管理过程 密钥的产生对密钥的基本要求是其具有良好的随机特性 长周期性 非线性及不可预测性密钥的产生应有严格的技术和行政管理措施 技术上确保生成的密钥具有良好的随机性 管理上要确保密钥在严格的保密环境下生成 不会被泄露和篡改 2020 3 18 15 密钥的产生 初级密钥的产生为了安全和简便 通常总是把随机数直接视为受高级密钥加密过的初级密钥 当要使用初级密钥时 用高级密钥将随机数解密出来 变化如下 这样做的好处很明显 一产生出来就是密文形式 非常安全和方便 2020 3 18 16 密钥的产生 密钥通常由密钥发生器来产生 密钥发生器主要有随机数发生器和伪随机数发生器 随机数发生器 客观世界存在的随机现象 物理噪声 放射性衰减等伪随机数发生器 基于力学噪声源的密钥产生技术 骰子 基于电子学噪声源的密钥产生技术 真空管 稳压二极管噪声放大 基于混沌理论的密钥产生技术 利用混沌理论 基于软件的密钥产生技术 2020 3 18 17 基于软件的密钥产生技术 在ANSIX9 17金融机构密钥管理标准中 定义了一种产生密钥的方法 算法是三重DES 目的是在系统中产生一个会话密钥或是伪随机数 其过程如下 表示用密钥对比特串进行的三重DES加密 是为密钥发生器保留的一个特殊密钥 是一个秘密的64位种子 是时间标记 产生的随机密钥可以通过下面的两个算式来计算 2020 3 18 18 密钥的分配 密钥分配是分发和传送密钥的过程 即使用密钥的有关各方得到密钥的过程 密钥分配要同时解决安全和效率问题 2020 3 18 19 主密钥的分配 主密钥由于数量少 更换不频繁 安全要求级别高 一般采用人工分配方式 由专职密钥分配人员分配并由专职安装人员妥善安装 2020 3 18 20 二级密钥的分配 用已经分配安装好的主密钥对二级密钥进行加密保护 并利用计算机网络实现密钥的自动分配 2020 3 18 21 初级密钥的分配 为了安全和简便 通常总是把随机数直接视为受高级密钥加密过的初级密钥 当要使用初级密钥时 用高级密钥将随机数解密出来 2020 3 18 22 密钥的存储 密钥的安全存储就是要确保密钥在存储状态下的秘密性 真实性和完整性 安全可靠的存储介质是密钥安全存储的物质条件 安全严密的访问控制是密钥安全存储的管理条件 2020 3 18 23 密钥的存储 密钥安全存储的原则是不允许密钥以明文形式出现在密钥管理设备之外 密钥保密存储的方法有两种 一种是基于密钥的软保护 另一种方法是基于硬件的物理保护 前者使用加密算法对用户密钥 包括口令 加密 然后密钥以密文形式存储 后者将密钥存储于与计算机相分离的某种物理设备中 以实现密钥的物理隔离保护 如智能卡 USB盘或其他存储设备 2020 3 18 24 密钥的存储 密钥既可以作为一个整体保存 也可以分散保存 分散保存的目的是尽量降低由于某个保管人或保管装置出问题而导致密钥的泄漏 2020 3 18 25 密钥的存储 主密钥是最高级的密钥 所以它只能以明文形态存储 否则便不能工作 通常将主密钥存储在专用密码装置中 这要求专用装置中的存储器必须高度安全 物理上是安全的 并且逻辑上也是安全的 2020 3 18 26 密钥的存储 二级密钥既可以以明文形态存储 也可以以密文形态存储 如果以明文形态存储 则要求存储器必须是高度安全的 如果以密文形态存储 则对存储器的要求可以适当降低 通常利用主密钥对二级密钥进行加密以存储二级密钥的密文 这样可以减少明文形态密钥的数量 便于管理 2020 3 18 27 密钥的存储 初级文件密钥和初级会话密钥是两种性质不同的初级密钥 因此其存储方式也不相同 初级文件密钥的生命周期与受保护的文件的生命周期一样长 因此初级文件密钥需要妥善存储 初级文件密钥一般采用密文形式存储 通常采用以二级文件加密的形式存储初级文件密钥 初级会话密钥按 一次一密 的方式工作 使用时动态产生 使用完毕后即销毁 生命周期很短 2020 3 18 28 密钥备份 密钥备份是指保留密钥的副本以备密钥损坏时恢复密钥 备份的密钥必须存放在安全的存储设备中 并且具有不低于正在使用的密钥的安全控制水平 2020 3 18 29 密钥备份 密钥的备份应当是异设备备份 甚至是异地备份 备份的密钥应当受到与存储密钥一样的保护 为了减少明文形态的密钥数量 一般采用高级密钥保护低级密钥的方式来进行备份 对于高级密钥 不能以密文形态备份 为了进一步增强安全性 可采用多个密钥分量的形态进行备份 密钥的备份应当方便恢复 密钥的恢复应当经过授权而且要遵循相关的规章制度 密钥的备份和恢复都要有日志记录 并进行审计 2020 3 18 30 密码备份的方式 密钥备份的方法有三种 密钥托管 密钥分割 秘密共享 2020 3 18 31 密钥托管 使用密钥托管中心 密钥托管要求所有用户将自己的密钥交给密钥托管中心 由密钥托管中心备份保管密钥 一旦用户的密钥丢失 按照一定的规章制度 可从密钥托管中心索取该用户的密钥 2020 3 18 32 秘密分割 秘密分割就是把密钥分割成许多碎片 每一片本身并不代表什么 但把这些碎片放到一块 秘钥就会重现出来 2020 3 18 33 秘密共享 秘密共享的思想是将秘密以适当的方式拆分 拆分后的每一个份额由不同的参与者管理 单个参与者无法恢复秘密信息 只有若干个参与者一同协作才能恢复秘密消息 例如将密钥K分成n块 每部分叫做它的 影子 知道任意m个或更多的块就能够计算出密钥K 知道任意m 1个或更少的块都不能够计算出密钥K 这叫做 m n 门限 阈值 方案 2020 3 18 34 密钥的更新 密钥的使用是有寿命的 一旦密钥使用超过有效期 必须对密钥进行更新 2020 3 18 35 主密钥的更新 主密钥更新时必须重新安装 安全要求与初次安装一样 主密钥的更新将要求受其保护的二级密钥和初级密钥都要更新 2020 3 18 36 二级密钥的更新 二级密钥的更新要求重新产生二级密钥并且妥善安装 受其保护的初级密钥也要更新 2020 3 18 37 初级密钥的更新 初级密钥根据加密对象不同 更新方式也不一样 初级会话密钥采用 一次一密 的方式工作 更新非常容易的 初级文件密钥更新要麻烦的多 必须将原来的密文文件用旧密钥解密 并且用新的初级文件密钥对文件重新加密 2020 3 18 38 密钥的恢复 密钥恢复 KeyRecovery 又称密钥托管 是一种能够在紧急情况下获取解密信息的技术 它用于保存用户的私钥备份信息 既可在必要时帮助国家司法或安全等部门获取原始明文信息 也可在用户丢失 损坏自己的密钥的情况下恢复明文 因此它不同于一般的加密和解密操作 现在美国和一些国家规定 必须在加密系统中加入能够保证法律执行部门方便获得明文的密钥恢复机制 否则将不允许该加密系统推广使用 2020 3 18 39 密钥的销毁 密钥的销毁要有管理和仲裁机制 否则密钥会被有意无意的丢失 从而造成对使用行为的否认 密钥销毁要彻底清除密钥的一切存储形态和相关信息 使恢复这一密钥变得不可能 2020 3 18 40 非对称密码体制的密钥管理 公钥密码体制的密钥管理和对称密码体制的密钥管理有着本质的区别 2020 3 18 41 公开密钥的分配 公开发布 公开可访问目录 公开密钥管理机构 公钥证书 2020 3 18 42 公钥的公开发布 2020 3 18 43 公开可访问目录 公开可访问目录是指一个公用的公钥动态目录表 公用目录表的建立 维护以及公钥的分配由某个可信的实体或组织承担 称这个实体或组织为公用目录管理员 2020 3 18 44 公开密钥管理机构 2020 3 18 45 公钥证书 分配公钥的另一方法是公钥证书 用户通过公钥证书来互相交换自己的公钥而无须与公钥管理机构联系 证书的形式为CA ESKCA T IDA PKA 2020 3 18 46 Diffie Hellman密钥交换协议原理 Diffie Hellman算法是由WhitfieldDiffie和MartinHellman在1976年公布的一种密钥交换算法 2020 3 18 47 离散对数 离散对数 首先定义一个素数p的原根 为其各次幂产生从1到p 1的所有整数根 也就是说 如果a是素数p的一个原根 那么数值amodp a2modp ap 1modp是各不相同的整数 并且以某种排列方式组成了从1到p 1的所有整数 对于一个整数b和素数p的一个原根a 可以找到惟一的指数i 使得b aimodp其中0 i p 1 指数i称为b的以a为基数的模p的离散对数或者指数 该值被记为inda p b 2020 3 18 48 Diffie HellmanKeyEchange qisalargeprime isaprimitiverootofq i e modq 2modq 3modq q 1modq aredistinctandconsistoftheintegersfrom1throughq 1insomepermutation Forexampleq 7and 3 isaprimitiverootofq because31mod7 332mod7 9mod7 233mod7 27mod7 634mod7 81mod7 435mod7 243mod7 536mod7 729mod7 1 49 2020 3 18 50 Inthecaseofq 19 aprimitiveroot canbe2 3 10 13 14 or15 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 isnotunique 2020 3 18 Diffie Hellman密钥交换算法 有两个全局公开的参数 一个素数q和一个整数a a是q的一个原根 假设用户A和B希望交换一个密钥 用户A选择一个作为私有密钥的随机数XA q 并计算公开密钥YA aXAmodq A对XA的值保密存放而使YA能被B公开获得 类似地 用户B选择一个私有的随机数XB q 并计算公开密钥YB aXBmodq B对XB的值保密存放而使YB能被A公开获得 2020 3 18 51 Diffie Hellman密钥交换算法 用户A产生共享秘密密钥的计算方式是K YB XAmodq 同样 用户B产生共享秘密密钥的计算是K YA XBmodq 这两个计算产生相同的结果 K YB XAmodq aXBmodq XAmodq aXB XAmodq 根据取模运算规则得到 aXBXAmodq aXA XBmodq aXAmodq XBmodq YA XBmodq因此相当于双方已经交换了一个相同的秘密密钥 2020 3 18 52 因为XA和XB是保密的 一个敌对方可以利用的参数只有q a YA和YB 因而敌对方被迫取离散对数来确定密钥 例如 要获取用户B的秘密密钥 敌对方必须先计算XB inda q YB 然后再使用用户B采用的同样方法计算其秘密密钥K 2020 3 18 53 Diffie HellmanKeyEchange 54 Diffie HellmanKeyEchange 55 2020 3 18 56 2020 3 18 例子 素数q 97原根a 5A和B分别选择私有密钥XA 36和XB 58 YA 536 50mod97YB 558 44mod97相互交换公开密钥双方计算共享密钥 K YB XAmod97 4436 75mod97K YA XBmod97 5058 75mod97 2020 3 18 57 ProblemsofDiffie Hellman notprovideauthenticationofparticipants 不提供参与者的认证 Man in the Middleattack notpreventreplayattack 不能阻止重放攻击 notpreventfloodingattack 不能阻止洪水攻击 DOS Cloggingattack 58 2020 3 18 Privatekey XAPublickey YA Privatekey XBPublickey YB Alice Bob KeyA H YH XA YA XHmodq Man in the Middleattack Hacker Privatekey XHPublickey YH KeyH B YH XB YB XHmodq 2020 3 18 59 Privatekey XA 3Publickey YA 73mod11 343mod11 2 Privatekey XB 9Publickey YB 79mod11 8 Alice Bob KeyA H YH XA YA XHmodq 43 26mod11 9 Man in the Middleattack forexample Hacker Privatekey XH 6Publickey YH 76mod11 117649mod11 4 KeyH B YH XB YB XHmodq 49 86mod11 3 Letq 11 7 2020 3 18 60

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论