第19讲密钥管理技术续1ppt课件.ppt_第1页
第19讲密钥管理技术续1ppt课件.ppt_第2页
第19讲密钥管理技术续1ppt课件.ppt_第3页
第19讲密钥管理技术续1ppt课件.ppt_第4页
第19讲密钥管理技术续1ppt课件.ppt_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

应用密码学 张仕斌万武南张金全孙宣东编著 二00九年十二月 主要内容 第1章绪论第2章古典密码体制第3章分组密码体制第4章序列密码体制第5章非对称密码体制第6章认证理论与技术 Hash函数第7章认证理论与技术 数字签名第8章认证理论与技术 身份认证技术第9章密钥管理技术第10章密码学的新方向第11章密码学的应用附录 应用密码算法课程设计 第9章密钥管理技术 密钥的结构和分类 密钥管理 密钥托管技术 密钥协商与密钥分配 PKI技术简介 知识点 下面介绍的认证密钥协商协议是对Diffie Hellman密钥交换协议进行修改后得到的 也称为端 端协议 STS Stop To Stop MIT密钥协商协议 MIT密钥协商协议是Matsumoto Takashima和Imai通过改进Diffie Hellman密钥交换协议后构造的几个密钥协商协议 这些协议不需要通过双方计算和任何签名 协议中进行两次消息传输 假如通信双方为用户A和B MTI协议中需要进行从用户A到B以及从用户B到A的两次消息传输 而STS中有三次消息传输 在这里 仅介绍MTI协议中的一个 2 密钥分配 密钥分配技术解决的是网络环境中需要进行安全通信的实体间的建立共享的密钥问题 最简单的解决办法是生成密钥后通过安全的渠道送到对方 这对于密钥量不大的通信是合适的 但随着网络通信的不断增加 密钥量也随之增加 则密钥的传递与分配会成为严重的负担 在当前的实际应用中 用户之间的通信并没有安全的通信信路 因此有必要对蜜钥分配做进一步的研究 密钥分配技术一般需要解决两个方面的问题 为减轻负担 提高效率 引入自动密钥分配机制 为提高安全性 尽可能减少系统中驻留的密钥量 为了满足这两个问题 目前有两种类型的密钥分配方案 集中式和分布式密钥分配方案 集中式密钥分配方案是指由密钥分配中心 KDC 或者由一组节点组成层次结构负责密钥的产生并分配给通信双方 分布式密钥分配方案是指网络通信中各个通信方具有相同的地位 它们之间的密钥分配取决于它们之间的协商 不受何其他方的限制 更进一步 可以把密钥分配中心分散到所有的通信方 即每个通信方同时也是密钥分配中心 此外 密钥分配方案也可能采取上面两种方案的混合 上层 主机 采用分布式密钥分配方案 而上层对于终端或它所属的通信子网采用集中式密钥分配方案 密钥分配的基本方法 通信双方在使用对称密码技术进行保密通信时 通信双方必须有一个共享的密钥 并且这个密钥还要防止被他人获得 此外 密钥还必须时常更新 从这点上看 密钥分配技术直接影响密钥分配系统的强度 对于通信双方A和B 密钥分配可以有以下几种方法 1 密钥由A选定 然后通过物理方法安全地传递给B 2 密钥由可信赖的第三方C选取并通过物理方法安全地发送给A和B 3 如果A和B事先已有一密钥 那么其中一方选取新密钥后 用已有的密钥加密新密钥发送给另一方 4 如果A和B都有一个到可信赖的第三方C的保密信道 那么C就可以为A和B选取密钥后安全地发送给A和B 5 如果A和B都在可信赖的第三方C发布自己的公开密钥 那么他们用彼此的公开密钥进行保密通信 对于前两种方法不适合于大量连接的现代通信 因为需要对密钥进行人工传送 对于第3种方法 由于要对所有的用户分配初始密钥 代价也很大 也不适合于现代通信 对于第4种方法采用密钥分配技术 可信赖的第三方C就是密钥分配中心KDC 常用于对称密码技术的密钥分配 对于第5种方法采用的是密钥认证中心技术 可信赖的第三方C就是证书授权中心CA 常用于非对称密码技术的公钥的分配 对称密码技术的密钥分配方案 1 集中式密钥分配方案 下图就是具有密钥分配中心的密钥分配方案 图中假定A和B分别与KDC有一个共享的密钥Ka和Kb A希望与B建立一个逻辑连接 并且需要一次性会话密钥来保护经过这个连接传输的数据 具体过程如下 A KDC IDA IDB N1 A向KDC发出会话密钥请求 请求的消息由两个数据项组成 一是A和B的身份IDA和IDB 二是本次业务的唯一标识符N1 每次请求所用的N1都应不同 常用一个时间戳 一个计数器或一个随机数作为这个标识符 为防止攻击者对N1的猜测 用随机数作为这个标识符最合适 具有密钥分配中心的密钥分配方案 KDC A EKa Ks IDA IDB N1 EKb Ks IDA KDC对A的请求发出应答 应答是由加密Ka加密的信息 因此只有A才能成功地对这一信息解密 并A相信信息的确是由KDC发出的 A B EKb Ks IDA A收到KDC响应的信息后 同时将会话密钥Ks存储起来 同时将经过KDC与B的共享密钥加密过的信息传送给B B收到后 得到会话密钥Ks 并从IDA可知对方是A 而且还丛EKb知道Ks确实来自KDC 由于A转发的是加密后密文 所以转发过程不会被窃听 B A EKs N2 B用会话密钥加密另一个随机数N2 并将加密结果发送给A 并告诉A B当前是可以通信的 A B EKs f N2 A响应B发送的信息N2 并对N2进行某种函数变换 如f函数 同时用会话密钥Ks进行加密 发送给B 实际上在第 步已经完成了密钥的分配 第 两步结合第 步执行的是认证功能 使B能够确认所收到的信息不是一个重放 2 分布式密钥分配方案 分布式密钥分配方案是指网络通信中各个通信方具有相同的地位 它们之间的密钥分配取决于它们之间的协商 不手受何其他方的限制 这种密钥分配方案要求有n个通信方的网络需要保存 n n 1 2 个主密钥 对于较大型的网络 这种方案是不适用的 但是在一个小型网络或一个大型网络的局部范围内 这中方案还是有用的 如果采用分布式密钥分配方案 通信双方A和B建立会话密钥的过程包括以下过程 见下页图所示 分布式密钥分配方案 A B IDA N1 A向B发出一个要求会话密钥的请求 内容包括A的标识符IDA和一个一次性随机数N1 告知A希望与B通信 并请B产生一个会话密钥用于安全通信 B A EMKm Ks IDA IDB f N1 N2 B使用与A共享的主密钥MKm对应答的信息进行加密并发送给A 应答的信息包括B产生的会话密钥Ks A的标识符IDA B的标识符IDB f N1 和一个一次性随机数N2 A B EKs f N2 A使用B产生的会话密钥Ks对f N2 进行加密 并发送给B 非对称密码技术的密钥分配方案 1 公钥的分配 非对称密码技术的密钥分配方案主要包括两方面的内容 非对称密码技术所用的公钥的分配和利用非对称密码技术来分配对称密码技术中使用的密钥 获取公钥的途径有多种 包括公开发布 公用目录 公钥机构和公钥证书 公开发布 是指用户将自己的公钥发送给另外另外一个参与者 或者把公钥广播给相关人群 这种方法有一个非常大的缺点 任何人都可以伪造一个公钥冒充他人 公用目录 是由一个可信任的系统或组织建立和管理维护公用目录 该公用目录维持一个公开动态目录 公用目录为每个参与者维护一个目录项 标识符 公钥 每个目录项的信息必须进行安全认证 任何人都可以从这里获得需要保密通信的公钥 与公开发布公钥相比 这种方法的安全性高一些 但也有一个致命的弱点 如果攻击者成功地得到目录管理机构的私钥 就可以伪造公钥 并发送给给其他人达到欺骗的目的 公钥机构 为更严格控制公钥从目录分配出去的公钥更加安全 为此需要引入一个公钥管理机构来为各个用户建立 维护和控制动态的公用目录 与单纯的公用目录相比 该方法的安全性更高 但这种方式也有它的缺点 由于每个用户要想和其他人通信都需求助于公钥管理机构 因而管理机构可能会成为系统的瓶颈 而且由管理机构维护的公用目录也容易被攻击者攻击 公钥证书 是在不与公钥管理机构通信 又能证明其他通信方的公钥的可信度 实际上完全解决了公开发布及公用目录的安全问题 采用公钥证书是为了解决公开密钥管理机构的瓶颈问题 公钥证书即数字证书是由授权中心CA CertificateAuthority 颁发的 证书的形式为CA ESKCA T IDA PKA 其中IDA是用户A的身份标识符 PKA是A的公钥 T是当前时间戳 SKCA是CA的私钥 公钥证书的发放 产生 过程如下图所示 用户还可以把自己的公钥通过公钥证书发给另一用户 接收方使用CA的公钥PKCA对证书加以验证 DPKCA ESKCA T IDA PKA T IDA PKA 2 利用非对称密码技术进行对称密码技术密钥的分配 常用的有以下两种 简单分配 下图就是用非对称密码技术建立会话密钥的过程 但这一分配方案容易遭到主动攻击 假如攻击者已经接入A和B双方的通信信道 可以轻易地截获A B双方的通信 用非对称密码技术建立会话密钥 具有保密和认证功能的密钥分配 针对简单分配密钥的缺点 人们又设计了具有保密和认证功能的非对称密码技术的密钥分配 如下图所示 密钥分配过程既具有保密性 又具有认证性 因此既可以防止被动攻击 也可以防止主动攻击 具有保密和认证功能的密钥分配 PKI 公钥基础设施 技术 PKI技术是目前网络安全建设的基础与核心 是电子商务安全实施的基本保障 因此 对PKI技术的研究和开发成为目前信息安全领域的热点 1 什么是PKI PublicKeyInfrastructure PKI是一种利用公钥密码理论和技术建立起来的提供信息安全服务的基础设施 旨在从技术上解决网上身份认证 信息的完整性和不可抵赖性等安全问题 为诸如电子商务 电子政务 网上银行和网上证券等网络应用提供可靠的安全服务的基础设施 2 PKI的原理 PKI是一个利用现代密码学的公钥密码理论和技术 并在开放的Internet网络环境中建立起来的提供数据加密以及数字签名等信息安全服务的的基础设施 PKI引入证书机制来解决密钥的分配与管理问题 PKI是一种新的安全技术 它是一种遵循标准的密钥管理平台 能为网络应用透明地提供采用加密和数字签名等密码技术服务所必需的密钥和证书管理 证书是由认证中心 也称证书机构 CA CertificateAuthority 它是通信双方都信赖的颁发证书的机构 是PKI的核心组成部分 颁发的 CA颁发的证书类似于现实生活中公安局颁发的身份证 CA颁发的证书上有CA的数字签名 即用自己的私钥加密的 用户在获得自己的身份证书后 就可以使用证书来表明自己的身份 接收方只需要使用CA的公钥来验证用户证书 如果验证成功 就可以信任该证书描述的用户的身份和证书上公钥是真实的 证书的签发 验证充分利用了公开密钥算法的数据签名和验证功能 杜绝了冒充身份的可能性 3 PKI的组成 PKI在实际应用上是一套软硬件系统和安全策略的集合 它提供了一整套安全机制 使用户在不知道对方身份或分布地很广的情况下 以证书为基础 通过一系列的信任关系进行通讯和电子商务交易 完整的PKI系统必须具有权威认证机构 CA 数字证书库 密钥备份及恢复系统 证书作废系统 应用接口 API 等基本构成部分 构建PKI也将围绕着这五大部分来构建 1 认证机构 CA 即数字证书的申请及签发机构 CA必须具备权威性的特征 它是PKI的核心 也是PKI的信任基础 它管理公钥的整个生命周期 其作用包括发放证书 规定证书的有效期和通过发布证书废除列表 CRL CertificateRevocationLists 又称证书黑名单 确保必要的情况下可以废除证书 2 数字证书库 用于存储已签发的数字证书及公钥 用户可由此获得所需的其他用户的证书及公钥 3 密钥备份及恢复系统 密钥的备份与恢复必须由可信的机构来完成 并且 密钥备份与恢复只能针对解密密钥 签名私钥是为确保其唯一性而不能够作备份 4 证书作废系统 证书作废处理系统是PKI的一个必备的组件 作废证书一般通过将证书列入证书废除列表CRL CRL一般存放在目录系统中 中来完成 通常 系统中由CA负责创建并维护一张及时更新的CRL 而由用户正在验证证书时负责检查该证书是否在CRL之列 证书的作废处理必须在安全及可验证的情况下进行 必须确保CRL的完整性 5 应用接口 API 一个完整的PKI必须提供良好的应用接口系统 使得各种各样的应用能够以安全 一致 可信的方式与PKI交互 确保安全网络环境的完整性和易用性 同时降低管理维护成本 4 PKI标准 PKI标准化主要有两个方面 一是RSA公司的公钥加密标准PKCS PublicKeyCryptographyStandards 它定义了许多基本PKI部件 包括数字签名和证书请求格式等 二是由Internet工程任务组IETF InternetEngineeringTaskForce 和PKI工作组PKIX PublicKeyInfrastructureWorkingGroup 所定义的一组具有互操作性的公钥基础设施协议 在今后很长的一段时间内 PKCS和PKIX将会并存 大部分的PKI产品为保持兼容性 也将会对这两种标准进行支持 1 第一代PKI标准 RSA公司的公钥加密标准 PublicKeyCryptographyStandards PKCS 系列 ITU TX 509 公钥基础设施X 509 PublicKeyInfrastructureX 509 PKIX 标准系列 无线应用协议 WirelessApplicationProtocol WAP 论坛的无线公钥基础设施 WirelessPublicKeyInfrastructure WPKI 标准 2 第二代PKI标准 XML密钥管理规范 XMLKeyManagementSpecification XKMS 被称为第二代PKI标准 XKMS由两部分组成 XML密钥信息服务规范 XMLKeyInformationServiceSpecification X KISS 和XML密钥注册服务规范 XMLKeyRegistrationServiceSpecification X KRSS 目前 XKMS已成为W3C的推荐标准 并已被微软 Versign等公司集成于他们的产品中 微软已在ASP net中集成了XKMS Versign已发布了基于Java的信任服务集成工具包TSIK 5 PKI的功能 1 安全服务功能 网上身份安全认证 保证数据完整性 5 PKI的应用及展望 1 虚拟专用网络 VPN VPN是一种架构在公用通信基础设施上的专用数据通信网络 利用网络层安全协议 尤其是IPSec 和建立在PKI上的加密与签名技术来获得机密性保护 保证网上交易的抗否认性 提供时间戳服务 保证数据的公正性 2 系统功能 证书申请和审批 产生 验证和分发密钥 证书签发和下载 签名和验证 证书的获取 证书和目录查询 证书撤销 密钥备份和恢复 自动密钥更新 密钥历史档案 交叉认证 2 安全电子邮件 作为Internet上最有效的应用 电子邮件凭借其易用 低成本和高效已经成为现代商业中的一种标准信息交换工具 3 Web安全 浏览Web页面是人们最常用的访问Internet的方式 4 应用编程接口API 应用编程界面API ApplicationProgrammingInterfaces 则定义了如何使用这些协议 并为上层应用提供PKI服务 目前 API没有统一的国际标准 大部分都是操作系统或某一公司产品的扩展 并在其产品应用的框架内提供PKI服务 当前 有很多可以让开发者选择的API类型 IETF InternetEngineeringTaskForce 是一个研究Internet问题的组织 建议标准为通用安全服务API GSS API GenericSecurityServiceApplicationProgramInterface 它提供了一种接口与网络机制和网络协议相互独立的实现 目前两个比较常用的安全API接口 CryptoAPI和CDSA接口 PMI 授权管理基础设施 技术 1 PMI简介 PMI PrivilegeManagementInfrastructure 即授权管理基础设施 是国家信息安全基础设施NISI NationalInformationSecurityInfrastructure NISI由PKI和PMI组成 其中 公钥基础设施构成所谓的PKI信息安全平台 提供智能化的信任服务 而授权管理基础设施PMI构成所谓的授权管理平台 在PKI信息安全平台的基础上提供智能化的授权服务 的一个重要组成部分 目标是向用户和应用程序提供授权管理服务 提供用户身份到应用授权的映射功能 提供与实际应用处理模式相对应的 与具体应用系统开发和管理无关的授权和访问控制机制 简化具体应用系统的开发与维护 PMI技术出现的背景 授权管理基础设施PMI是一个属性证书 属性权威 属性证书库等部件构成的综合系统 用来实现权限和证书的产生 管理 存储 分发和撤销等功能 PMI使用属性证书表示和容纳权限信息 通过管理证书的生命周期实现对权限生命周期的管理 属性证书的申请 签发 注销 验证流程对应着权限的申请 发放 撤消 使用和验证的过程 而且 使用属性证书进行权限管理方式使得权限的管理不必依赖某个具体的应用 而且有利于权限的安全分布式应用 授权管理基础设施PMI以资源管理为核心 对资源的访问控制权统一交由授权机构统一处理 即由资源的所有者来进行访问控制 同公钥基础设施PKI相比 两者主要区别在于 PKI证明用户是谁 而PMI证明这个用户有什么权限 能干什么 而且授权管理基础设施PMI需要公钥基础设施PKI为其提供身份认证 PMI与PKI在结构上是非常相似的 信任的基础都是有关权威机构 由他们决定建立身份认证系统和属性特权机构 在PKI中 由有关部门建立并管理根CA 下设各级CA CertificateAuthority RA RegistrationAuthority 和其它机构 在PMI中 由有关部门建立授权源SOA Sourceofauthority 下设分布式的AA Attributeauthority 和其它机构 建立在PKI基础上的PMI 以向用户和应用程序提供权限管理和授权服务为目标 主要负责向业务应用系统提供与应用相关的授权服务管理 提供用户身份到应用授权的映射功能 实现与实际应用处理模式相对应的 与具体应用系统开发和管理无关的访问控制机制 极大地简化应用中访问控制和权限管理系统的开发与维护 并减少管理成本和复杂性 2 PMI技术的优势 基于PMI技术的授权管理模式主要存在以下三个方面的优势 授权管理的灵活性 授权操作与业务操作相分离 多授权模型的灵活支持 2020 3 25 32 第十一次作业 1 在密钥管理中为何要引入层次化的结构 密钥有哪些分类 教材P219的第2题 2 什么是密钥协商 简述Diffie Hellman密钥交换协议的密钥协商的过程 教材P219的第7题 3 简述MTI协议是如何防止中间插入攻击的 教材P219的第9题 4 非对称密码技术的公钥的分配有哪些方案 请说明它们的优势与不足 教材P219的第12题 1 在现代密码学中 为什么密钥管理起着至关重要的作用 2 在密钥管理中为何要引入层次化的结构 密钥有哪些分类 3 密钥管理的整个生存周期包括哪些环节 4 什么是密钥托管 密钥托管的意思是什么 5 密钥托管研究的主要内容有哪些方面 6 简述密钥托管系统的组成及各部分的功能 7 什么是密钥协商 简述Diffie Hellman密钥交换协议的密钥协商的过程 8 简述STS协议是如何防止中间插入攻击的 9 简述MTI协议是如何防止中间插入攻击的 10 密钥分配的基本方法有哪些 请说明它们的优势与不足 11 对称密码技术的密钥分配方案有哪两类 请分别予以说明 12 非对称密码技术的公钥的分配有哪些方案 请说明它们的优势与不足 13 利用非对称密码技术进行对称密码技术密钥的分配方案有哪些 请分别予以说明 14 什么是PKI 简述PKI的原理 15 PKI系统由哪些部分组成 请具体说明 16 PKI的功能有哪些 请具体说明 思考题 下面是一个国家级PKI安全认证体系结构图 由于PKI作为国家信息安全基础设施的重要战略地位及核心技术 密码技术 的特殊敏感性 中国PKI体系的发展与建立既不能简单地照搬国外的技术与构架 但是也不能盲目地完全走自由市场的道路 中国国家PKI体系应在国家控制和主导下 制定统一的发展战略规划和管理模式 由国家负责统一协调 管理和监控 打破一些行业内部的变相垄断 加强相关行业之间的合作 避免重复建设 促进平等竞争 建设一个有利于国家网络经济的体系 进而推动国民经济和社会信息化的发展 本着这样的原则 构建国家PKI体系的总体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论