第5章-密钥管理.ppt_第1页
第5章-密钥管理.ppt_第2页
第5章-密钥管理.ppt_第3页
第5章-密钥管理.ppt_第4页
第5章-密钥管理.ppt_第5页
免费预览已结束,剩余51页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章密钥管理,本章要求,密钥的管理内容密钥分配技术公开密钥管理体制,本章主要内容,5.1密钥管理的内容5.2密钥的分配5.3公钥的全局管理,5.1密钥管理的内容,5.1.1密钥的组织结构5.1.2密钥生成5.1.3密钥储存和保护5.1.4密钥更新5.1.5密钥分发5.1.6密钥验证5.1.7密钥的使用5.1.8密钥备份5.1.9密钥销毁,5.1.1密钥的组织结构,理论上,一次一密钥最安全在实际应用中,尤其是在网络环境下,多采用层次化的密钥管理结构。用于数据加密的工作密钥平时不存于加密设备中,需要时动态生成,并由其上层的密钥加密密钥进行加密保护;密钥加密密钥可根据需要由其上一级的加密密钥进行保护;最高层的密钥被称为主密钥,它构成了整个密钥管理体系的核心。在多层密钥管理系统中,通常下一层的密钥由上一层按照某种密钥算法来生成,掌握了主密钥,就有可能找出下层的各个密钥。,密钥的连通是指在用户之间共享密钥的范围;而密钥的分割是指对这个范围的限制空间分割密钥,可区分不同的用户群按时间分割密钥可实现让各个用户在不同的时期使用不同的密钥,使用户的使用权具有时间限制。分割的实现有两种方式:(1)静态分割:在给用户的加密设备注入密钥时就给定了用户的密钥连通范围,即用户只能使用注入的密钥;(2)动态分割:密钥分配中心定期向规定范围内的用户加密传送一个用于控制分割范围的通播密钥(向指定用户广播的密钥),即收到什么,使用什么。,5.1.2密钥生成,密钥的生成是密钥管理中的基本问题密钥的生成与所使用的生成算法有关。如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间;否则称为线性密钥空间好的密钥是那些由自动处理设备生成的随机字符串密钥的产生主要利用噪声源技术,该技术用来产生二进制的随机序列或与之对应的随机数。其主要理论基础是混沌理论。使用随机序列发生器可以自动地产生大量的随机密钥,5.1.3密钥储存和保护,密钥大多数时间处于静态,因此对密钥的保存是密钥管理的重要内容。密钥可以作为一个整体进行保存,也可化整为零地进行保存,这些方法在安全性和开销方面互不相同整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存密钥整体保存的最简单方法是将其记忆在脑子中,这种方法也最安全,但使用不方便,必须有人工干预另种简单的密钥整体保存方法是使用一个容易记忆的密钥(如口令)来加密保存一种更方便的方法是使用智能卡一类的记忆装置,它模仿了钥匙的物理形式,比较直观,不需要记忆和手工输入。另外还可将智能卡分成两部分,一部分在用户手中,另部分装在指定的机器里,这样就限制只能在指定的设备上使用这个智能卡,密钥分散保存是为了尽量降低由于某个保管人或保管装置的问题而导致密钥泄漏的危险Shamir提出了一种密钥分散保存方案,其基本思想是:把主密钥分为n个子密钥K1、K2、Kn,并把子密钥分发给n个有合法权力的人,并做到:(1)用n个子密切中的任意t个计算主密钥x是容易的;(2)用n个子密钥中的任意少于t个确定主密钥是理论上不可解的问题,因为缺少信息分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏,在密钥的保护中,通常采用层次化的保护方式。密钥的分层保护也叫主密钥保护体制,它是以对称密钥为基础的管理体制。该体制可把密钥分为几层,高一层密钥保护低一层密钥。一般把密钥分为主密钥、辅助主密钥和会话密钥三个层次。每个主密钥对多个辅助主密钥进行加密保护,每个辅助主密钥对多个会话密钥进行加密保护。最后,再用会话密钥对传输的具体信息进行加密保护,可以使用公钥密码体制来保护会话密钥,方法如下:在用户A与B的通信系统中,可采用如下步骤分发和保护会话密钥:用户A产生自己的公钥Ke和私钥Kd;用户A将Ke传输给用户B;用户B用A的公钥Ke加密自己产生的一个会话密钥Ks,并传输给A;用户A用自己的私钥Kd解密后得到Ks;用户A用Ks加密要发给B的数据;通信结束后,Ks被清除。,5.1.4密钥更新,为安全起见,密钥需要定期更换。更换内容包括用户登记更新、密钥更新,5.1.5密钥分发,密钥的分发(分配或传递)是指产生并交给使用者获得一个密钥的过程任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务为了尽可能地减少人的参与,密切的分配需要尽可能地自动进行,5.1.6密钥验证,密钥在传输过程中如果出错,会影响解密工作的正确进行。由于明文的使用是由系统自动进行的,所以由密钥引起的错误不一定能够被发现,进而引起错误的结果或后续处理。因此,在传递密钥时通常要附带一个用密钥加密的密文,其中的明文内容是接收者预知的,接收者能够通过对这个密文进行解密来验证密钥的正确性通常,密钥的验证往往与接收者的身份认证联系在一起,因此可以用用户的某个标识作为明文内容,5.1.7密钥的使用,密钥的使用要注意环境的影响。例如在多用户多任务的操作系统环境中进行软件加密是有风险的,因为操作系统可能会把加密的中间结果由于进程调度的原因在而储存在内存中,因此有可能被人截获。从这个意义上说,使用硬件加密要安全得多,5.1.8密钥备份,密钥的保存机制重点在于安全问题,但也有可靠问题,因此密钥的备份机制也是需要的密钥的备份可采用与密钥保存类似的分散方法,以避免知道密钥的人太多密钥的备份也可以采用职责分离方式,使保管备份密钥的人不能接触数据另外密钥的备份可以和使用结合起来考虑,例如使用智能卡方式:持卡人可以使用密钥来进行加密解密,但不知密钥的具体内容,同时对卡的使用可以进行审计,5.1.9密钥销毁,密钥的销毁需要管理和仲裁机制,否则密钥会被无意或有意地丢失,从而造成对使用行为的否认,5.2密钥的分配,密钥的传递分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输密钥的分配技术解决的是网络环境中需要进行安全通信的端实体之间建立共享的对称密钥问题,最简单的解决办法是预先约定一个对称密钥序列并通过安全渠道送达对方,以后按约定使用并更换密钥。这种方式对于具备安全渠道(它本身就可能直接用来传输数据内容)且密钥使用量不大的通信双方是合适的,5.2.1密钥分配中心方式5.2.2Diffie-Hellman方法5.2.3加密的密钥交换5.2.4增强的密钥协商方法,5.2.1密钥分配中心方式,Kerberos是一种使用对称密钥加密算法实现通过可信任的第三方密钥分配中心KDC(KeyDistributeCenter)的身份验证系统。Kerberos的主要功能之一是解决保密密钥管理与分发问题Kerberos中有三个通信参与方:需要验证身份的通信双方和一个双方都信任的第三方,即密钥分配中心(KDC)。KDC可以看作一个秘密密钥源,与DES一起使用;也可以是一个公开密钥源Kerberos就是建立在这个安全的、可信赖的密钥分配中心的概念上。建有KDC的系统用户只需保管与KDC之间使用的密钥加密密钥与KDC通信的密钥即可,KDC的工作过程简述如下:假设用户A要与B通信,A先向KDC提出申请与B的联系和通信会话密钥;KDC为用户A和B选择一个会话密钥Ks,分别用A和B知道的密钥进行加密,然后分别传送给A和B;用户A和B得到KDC加密过的信息后,分别解密之,得到会话密钥Ks;至此,用户A与B即可利用Ks进行保密通信了。通信结束后,Ks随即被销毁。目前,各主要操作系统都支持Kerberos验证系统,比如WindowsNTKerberos实际上已成为工业界的事实标准,5.2.2Diffie-Hellman方法,Diffie-Hellman密钥交换是W.Diffie和M.Hellman于1976年提出的第一个公钥密码算法,已在很多商业产品中得以应用算法的惟一目的是使得两个用户能够安全地交换密钥,得到一个共享的会话密钥,算法本身不能用于加、解密算法的安全性基于求离散对数的困难性,Diffie-Hellman密钥交换,例如:p=97,a=5,A和B分别秘密选XA=36,XB=58,并分别计算YA=536mod97=50,YB=558mod97=44在交换YA,YB后,分别计算K=YBXAmod97=4436mod97=75,K=YAXBmod97=5058mod97=75,5.2.3加密的密钥交换,加密的密钥交换方法用共享的对称密钥p如口令来保护随机产生的公开密钥,进而增强对会话密钥的保护。具体操作如下:,这种方法的优点是即使口令被攻击者猜出,他只能获得,而这个公开密钥只能用于加密,不能用于解密,因此他仍然无法获得实际使用的会话密钥K的内容这种方法的缺点是交互次数较多,比较繁琐,5.2.4增强的密钥协商方法,增强的密钥协商方法可以用来防止弱口令和中间人攻击。该方法使用了带两个变量的哈希函数,其中一个变量可能有计多冲突,而另一个变量没有冲突如下图所示:,5.3公钥的全局管理,公钥机制涉及到一对密钥,即公开密钥(公钥)和秘密密钥(私钥),如何实现密钥管理是PKI服务系统的关键问题私钥只能由证书持有者秘密掌握,无需在网上传输。而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,5.3.1公钥的用途5.3.2签名密钥和加密密钥5.3.3公钥的产生5.3.4公钥的获取5.3.5密钥备份和恢复5.3.6基于X.509证书的PKI,5.3.1公钥的用途,(1)用于验证数字签名信息接收者使用发送者的公钥对接收的信息的数字签名进行验证(2)用于加密信息信息发送者使用接收者的公钥来加密用于对称加密信息的常规密钥,从而进行加密密钥的传递,5.3.2签名密钥和加密密钥,(1)签名密钥对的管理签名密钥对由签名私钥和验证公钥组成。签名私钥是发送方身份的证明,具有日常生活中公章、私章的效力。为保证其唯一性,签名私钥绝对不能够做备份和存档,丢失后只需重新生成新的密钥对。验证公钥需要存档,用于验证旧的数字签名。用做数字签名的这一对密钥一般可以有较长的生命期,(2)加密密钥对的管理加密密钥对由加密公钥和解密私钥组成为防止密钥丢失时数据无法恢复,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。加密公钥则无需备份和存档,加密公钥丢失时,只需重新产生密钥对即可。这种密钥应该频繁更换,故加密密钥对的生命周期较短,5.3.3公钥的产生,(1)用户生成在这种方式中,用户自己生成密钥对,然后将公钥以安全的方式传送给CA(2)CA生成这种方式是CA替用户生成密钥对,然后将其以安全的方式传送给用户。该过程必须确保密钥对的机密性、完整性和可验证性。该方式下由于用户的私钥为CA所产生,故对CA的可信性有更高的要求。如果是签名密钥,CA必须在事后销毁用户的私钥,5.3.4公钥的获取,(1)由通信对方将自己的公钥随同发送的正文信息一起传送给用户。(2)所有的证书集中存放于一个证书库中,用户在网上可从该地点取得通信对方的证书,5.3.5密钥备份和恢复,在PKI环境中,有时用户会丢失他们的私钥密钥备份与恢复只能针对解密密钥,而签名密钥不能做备份密钥的备份与恢复形成了PKI定义的重要部分公开密钥的管理通常基于公证机制,也就是需要一个通信的双方都信任的第三方来证明通信双方的公开密钥的可靠性,这需要第三方分别对通信双方的公开密钥进行数字签名,生成一个证明这个公开密钥可靠性的证书。在大型网络中,这样的公证中心可以有多个,另外,如果这些公证中心存在信任关系,那么用户可以通过一个签名链来验证一个公证中心签发的证书。公开密钥管理的另一个重要方面是如何撤消过去签发但现在已经失效的密钥证书,5.3.6基于X.509证书的PKI,这是一种行业标准或者行业解决方案在X.509标准中,默认的加密体制是公钥密码体制。为了进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要,然后用秘密密钥对摘要加密以形成签名,接收者用发送者的公开密钥对签名解密,并将之与收到的信息摘要进行比较,来确定其真实性PKI是提供公钥加密和数字签名服务的系统或平台,其目的是管理密钥和证书。它能够为所有网络应用透明地提供加密和数字签名等密码服务所必需的密钥和证书管理。一个机构或组织通过采用PKI系统或平台管理用户密钥和证书能够建立一个安全的网络环境,CA机构,又称为证书授权(CertificateAuthority)中心,是电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任CA中心要为每个使用公开密钥的客户发放数字证书,该证书的作用是证明证书中列出的客户拥有证书中列出的公开密钥CA机构的数字签名使得恶意的第三方不能随意伪造和篡改证书。CA中心负责生成、分配并管理所有参与网上信息交换各方所需的数字证书,并提供一系列密钥生命周期内的管理服务,是安全电子信息交换的核心,(一)认证中心的功能(二)密钥证书的生命周期(三)密钥备份(四)密钥的恢复(五)证书撤消(六)自动更新密钥(七)密钥历史/档案,(一)认证中心的功能,认证中心在密码管理方面的作用如下:(1)自身密钥的产生、存储、备份/恢复、归档和销毁(2)为认证中心与各地注册审核发放机构的安全加密通信提供安全密钥管理服务(3)确定客户密钥生存周期,实施密钥吊销和更新管理(4)提供密钥生成和分发服务(5)提供密钥托管和密钥恢复服务(6)其他密钥生成和管理、密码运算功能,(二)密钥证书的生命周期,(1)初始化阶段:实体注册密钥对产生证书创建和密钥证书分发证书分发密钥备份,(2)颁发阶段证书检索证书验证密钥恢复密钥更新(3)取消阶段证书过期证书撤消密钥历史密钥档案,(三)密钥备份,用户在申请证书的初始阶段,如果在注册时声明公私钥对是用于数据加密,则出于对数据机密性的安全需求,在初始化阶段,可信任的第三方机构CA,即可对该用户的密钥和证书进行备份密钥备份功能可以由颁发相应证书的CA机构执行,(四)密钥的恢复,密钥恢复功能发生在密钥管理生命周期的颁发阶段,它的功能就是将终端用户因为某种原因而丢失的加密密钥予以恢复密钥的恢复和密钥备份一样,只适用于用户的加密密钥。这种恢复由可信任的密钥恢复中心或CA来完成。密钥恢复的手段可以从远程设备恢复,也可由本地设备恢复,(五)证书撤消,撤消的原因通常有:用户身份姓名的改变、私钥被窃或泄露、用户与其所属企业关系变更等。这样就必须存在一种方法警告其他用户不要再使用这个公钥。在PKI中,这种警告机制,被称作证书撤销。而使用的手段就是前面所提到的证书撤销列表(CRL)证书撤消列表的结构是按X.509证书标准定义的,其结构如图下所示,(六)自动更新密钥,在很多PKI环境中,一个已颁发的证书需要有过期的措施,以便更换新的证书。这个过程被称为“密钥更新或证书更新”为解决密钥更新的复杂性和由人工干预所产生的麻烦,应由PKI本身自动完成密钥或证书的更新,完全不需要用户的干预无论用户的证书用于何种目的,在认证时,都会在线自动检查有效期,当失效日期到来之前的某时间间隔内,自动启动更新程序,生成一个新证书来代替旧证书,并且,新旧证书的序列号也是不一样的。在很多环境中,对可操作的PKI来说,自动密钥更新是十分重要的,它也是PKI定义的一个组成部分,密钥更新:密钥更新发生在证书的颁发阶段。当证书被颁发时,它就被赋予了一个固定的生存期。当证书“接近”过期,就必须颁发一个新的公私密钥和相关证书,这被称为密钥更新证书更新与证书恢复:证书更新的概念与证书恢复是不相同的。它们的不同点在于:证书恢复是保持最初的公钥私钥对,而密钥证书更新是在证书中产生了一个新的公钥私钥对证书之所以能够做恢复,是考虑到与最初证书的颁发有关的环境没有变化,这时才使用恢复,并且还认为这个公私钥对仍然是可信的,(七)密钥历史/档案,经过一段时间之后,每个用户都会形成多个“旧”证书和至少有一个“当前”的证书。这一系列“旧”证书和相应的私钥就组成了用户密钥和证书的历史档案,简称密钥历史档案记录整个密钥历史是一件十分重要的事情,比如说甲自己5年前加密的数据或其他人用甲的公钥为甲加密的数据,无法用现在的私钥解密。那么,甲就需要从他的密钥历史档案中得到正确的解密密钥来解密数据与密钥更新相同,管理密钥历史/档案也应当由PKI自动完成。在一个PKI的系统中,让用户自己去查找正确的私钥或用每个密钥去尝试解密数据,这对用户来说是无法容忍的,PKI必须保存所有密钥,以便正确地备份和恢复密钥。同时,提供正确密钥的查找以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论