密钥管理技术研究报告综述_第1页
密钥管理技术研究报告综述_第2页
密钥管理技术研究报告综述_第3页
密钥管理技术研究报告综述_第4页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、常熟理工计算机学院数字签名与认证技术课程学习报告课程学习报告课程名称 :数字签名与认证技术设计题目:密钥管理技术研究综述院系:计算机科学与工程学院专业:网络工程班级:07 网络( 2)班学号:090207206姓名:沈叶指导教师:靳勇开课时间:2009 至 2010 学年第 2 学期常熟理工学院计算机科学与工程学院制1姓名:杨捷班级: 07 网络( 2)班学号: 090207239学生姓名成绩评语:指导教师(签名)年月日2姓名:杨捷班级: 07 网络( 2)班学号: 090207239题目: 密钥管理技术研究综述(常熟理工学院计算机科学与工程学院,江苏常熟215500 )摘要 :网络安全服务所

2、依赖的基础之一就是对传送数据的加密,不论是链路加密方式还是端到端的加密方式都是密钥技术的应用。由于密钥技术的核心内容是通过加密方法把对大量数据的保护归结为对若干核心参量密钥的保护,因此网络系统中加秘密钥管理问题就成为首要的核心问题。密钥的管理综合了密钥的生成、分配、存储、销毁等各个环节中的保密措施。宗旨:确保使用中密钥的安全。关键词:1 引言传统的安全保护主要通过防火墙、病毒检测、VPN及加密锁等安全体系实现,都是以被动防御为主,导致各种防御措施层出不穷,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。这些安全保护基本上以软件为基础,附以密钥技术,

3、侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算密码支撑平台不同于传统的安全概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保片中的信息不能在外部通过软件随意获取。以可信密码模块为基础,中间通过可信密码模块的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成可以有效防御恶意攻击,支撑计算机在整个运行过程中的 3个安全体系:防御病毒攻击的体系,通过一种可信链来防御攻击;建立一个可信的身份体系,识别假冒的平台;高安全性的数据保护体系,

4、使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的 。这些功能的实现大多与各种密钥密切相关。比如, EK实现平台惟一身份标识,是平台的可信报告根;SMK实现对数据和密钥的存储保护,是平台的可信存储根; PIK 代替 EK对运行环境测量信息进行签名从而提供计算平台环境的证言等等。因此,作为密码技术基本要素之一的密钥管理的好坏直接决定整个可信计算密码支撑平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。2 密钥的分类和结构可信密码模块密码算法提供对称算法SMS4 、非对称算法SM2 、杂凑算法 SM3 ,对于算法提供的功能在密钥的基础上

5、提供 。根据密钥的使用范围,平台中的密钥可以分为三类:平台身份类密钥密码模块密钥(EK) 对应公钥、私钥分别表示为PUBEK、PRIVEK。其中私钥只存在于可信密码模块3姓名:杨捷班级: 07 网络( 2)班学号: 090207239中且一个可信密码模块对应惟一的EK。 EK是可信密码模块的初始密钥,是平台可信度的基本元素。平台身份密钥(PIK) 是可信密码模块的身份密钥。平台身份密钥用于对可信密码模块内部的信息进行数字签名,实现平台身份认证和平台完整性报告。平台加密密钥(PEK) 与平台身份密钥配对构成双密钥 ( 及双证书 ) 。平台加密密钥可用于平台间的密钥迁移以及平台问的其它数据交换。平

6、台存储类密钥(SMK)用于保护 PIK 和用户密钥UK的主密钥。用户类密钥 (UK) 用于实现用户所需的密码功能,包括机密性、完整性保护和身份认证等。在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。在可信计算密码支撑平台中,密钥分层体系如图1所示。2.1 密钥的生成和加载EK 由厂商定义的方式生成,采用256 位 ECC 非对称密钥生成算法。密码模块密钥可以定义不可撤销和可撤销两种密码模块密钥。SMK 必须在获取平台所有权时生成,采用128 位 SMS4 对称密钥,平台所有者生成密码模

7、块密钥时,必须在可信密码模块内部生成。PIK 采用 256位 ECC 非对称密钥生成算法为256位的ECC 密钥,必须在可信密码模块内部生成,并将 PIK 公钥, EK 公钥和 PIK 签名发送给可信方,可信方接收到平台发送的信息后,签署PIK 证书, 可信密码模块使用密码模块密钥采用ECC 解密算法解密来激活使用平台身份密钥。 PEK 由 KMC( 密钥管理中心 )生成,可信密码模块向CA 发送 PEK 证书和 PEK 密钥请求获取加密 PEK 证书的对称密钥,导入 PEK ,并使用 SMK 解密激活平台加密密钥。用户密钥都是在TCM 内部产生的, TCM的功能之一就是创建ECC 密钥对和

8、SMS4 对称密钥, 它们的详细密钥信息在创建后将保存在 TCM 中,创建 时需要输人一个授权信息在以后使用时作为验证。由于TCM 的空间有限,必要时将他们以加密的形式放到外部的存储区中。当要使用这个密钥的时候,首先,在密钥缓冲池中查找并判断此密钥是否已经存在,如果存在,则说明此密钥信息已经存在于TCM中,不需要重新加载,直接就可以在TCM中使用;如果不存在,则说明此密钥信息不在 TCM中,需要进行加载。加载时分为两种:带授权的加载和不 带授权的加载。带授权的加载密钥输入密钥信息及父密钥信息和不带授权的相同外,多了一个在创建 的时候自己输入的一个授权信息。2姓名:杨捷班级: 07 网络( 2)

9、班学号: 0902072392.2 密钥长度决定密钥长度需要考虑多方面的因素:数据价值、 数据的安全期、攻击者的资源情况不同信息安全需求计算机计算能力和加密算法的发展。选择比需要的密钥长度更长的密钥。对称密钥长度对称密码体制的安全性是算法强度和密钥长度的函数:前者比较重要,后者更容易述。Kerckhoffs 假设,密码体制的安全性依赖于密钥,而不是依赖算法的细节。穷举攻击所需的时间及所花的代价。硬件穷举攻击对称密钥的平均时间估计(1995 年)3姓名:杨捷班级: 07 网络( 2)班学号: 090207239公钥密钥长度破译公钥密码的出发点是试图分解大整数(或者在一个非常大的有限域内取离散对数

10、)选择公钥密码体系时为了决定所需要的密钥长度,必须考虑所需的安全性和密钥的生命周期以及了解当前因子分解技术的发展水平3 基于密钥托管技术的密钥监管密码技术可以用来保护合法的机密信息, 也可能被非法用户用来躲避法律的打击,因此有必要为国家相关职能部门提供依法获得个人加密信息的渠道。1993年,美国政府颁布了一份新的通信加密方案, 旨在提供高质量的通信安全保障,同时不会威胁到法律机构、公共安全以及国家安全。该方案是基于特殊的防窜改硬件加密设备和密钥托管系统(KES) 来实现的。它可以使获得授权的政府机构得到一种特殊的设备密钥 ,该密钥可以解密所有使用Clipper Chip加密的通信信息。在生成密

11、钥的同时密钥同时分成两个部分,由两个独立的托管机构托管密钥。法律授权的政府机构只有获得所有的两个被托管的密钥部分, 才能获得设备密钥。密钥托管的应用研究主要集中于固定电话、E2mail 、传真、数据库访问等通信方式中。常见的密钥托管方案有下面几种。3.1 密钥托管标准( EES)它应用了两个特性: (1)一个保密的加密算法Skipjack 算法 ,它是一个对称的分组密码,密码长度为80bit, 用于加 / 解密用户间通信的信息; (2)为法律实施提供的“后门”部分法律实施访问域(LEAF, law enforcement access field) ,通过这个访问域,政府部门可在法律授权下,

12、取得用户间通信的会话密钥。但是 EES 同时也存在一些问题,比如 : 系统使用的算法Skip jack 是保密的 , 托管机构需要大量的数据库来存储托管密钥,如果硬件芯片的密钥被泄露了,整个芯片就永久失效了。正是由于EES 存在非常明显的缺陷 , 遭到了公众的强烈反对而不能推广使用。3.2 门限密钥托管思想4姓名:杨捷班级: 07 网络( 2)班学号: 090207239门限密钥托管的思想是将( k, n) 门限方案和密钥托管算法相结合的一个领域。这个思想的出发点是,将一个用户的私钥分为n 个部分 ,每一部分通过秘密信道交给一个托管代理。在密钥恢复阶段, 在其中的任意 k 个托管代理参与下,

13、可以恢复出用户的私钥,而任意少于k 的托管代理都不能够恢复出用户的私钥。如果 k = n, 这种密钥托管就退化为( n, n) 密钥托管 ,即在所有的托管机构的参与下才能恢复出用户私钥。3.3部分密钥托管思想Shamir 首次提出了部分密钥托管的方案,其目的是为了在监听时延迟恢复密钥,从而阻止了法律授权机构大规模实施监听的事件发生。所谓部分密钥托管, 就是把整个私钥c 分成两个部分x0 和 a,使得 c = x0+ a, 其中 a 是小比特数, x0 是被托管的密钥。x0 分成许多份子密钥,它们分别被不同的托管机构托管, 只有足够多的托管机构合在一起才能恢复x0。监听机构在实施监听时依靠托管机

14、构只能得到x0 , 要得到用户的私钥c,就需要穷举搜出a。3.4 时间约束下的密钥托管思想政府的密钥托管策略是想为公众提供一个更好的密码算法,但是又保留监听的能力。对于实际用户来说 ,密钥托管并不能够带来任何好处,但是从国家安全出发, 实施电子监视是必要的。因此 ,关键在于寻找能够最大程度保障个人利益的同时又能保证政府监视的体制。A 1Lenstra 提出了在时间约束下的密钥托管方案 ,它既能较好地满足尽量保障个人利益,同时又能保证政府监视的体制。时间约束下的密钥托管方案限制了监听机构监听的权限和范围。方案有效地加强了对密钥托管中心的管理,同时也限制了监听机构的权力 ,保证了密钥托管的安全性更

15、容易被用户信任与接受。4 基于身份的密码系统基于身份的密码系统是一种特殊的公开密钥系统, 在这种系统中,用户密钥的公开部分可以由用户的身份标识比如 Email 变换得到。1984 年 , Shamir 为了简化在Email系统中证书管理的复杂性,提出了基于身份的加密算法。在这个密码体制提出后的很长一段时间,并没有能够建立起令人满意的实用系统, 直到2000 年 Joux 开创性的研究成果,使得这个问题得到了突破性发展。1993 年 ,Menezes 等人发现 Weil Pairing能够被用来攻击某些椭圆曲线系统, 1994 年, Frey 等人采用TatePairing 进行相似的攻击。很长

16、时间内,Pairing 只能用来进行密码分析。2000 年后 Joux 发现 Pairing 不仅用于密码分析 , 而且可以用来构建密码系统 ,双线性使得许多构建的系统具有了非常有趣的特点。很快,人们利用 Pairing 构建了基于身份的数字签名 ,密钥协商 , 鉴密 ,门限解密等方案。基于身份的密码系统不需要通过证书管理用户的公开密钥, 因此大大简化了密钥管理的复杂性。但是这种系统还处在发展与完善的过程中,一些问题尚未解决, 比如用户撤销问题就是该系统密钥管理的一个难题。5 结论进一步要开展的工作包括,研究对ECMPNs 进行分析的一些算法,如死锁检测算法, 可到达路径的判定算法等 ,其次

17、,由于把用例图手工转换成BNF 和 ECMPNs 时 ,工作效率低而且容易出错,所以 ,要开发相应支持 BNF 表示和 ECMPNs 生成的软件工具, 以保证需求分析验证和确认的实际可操作性。最后是进一步扩充和完善ECMPNs 本身的形式化表示,这包括分时分析、层次和并发分析等。5姓名:杨捷班级: 07 网络( 2)班学号: 090207239本文介绍了当前密码系统中使用的各种密钥管理技术,基于公钥基础设施( PKI) 的技术是当前应用最为广泛的密钥管理方案。在某些需要低计算量的系统中仍然采用基于对称算法的密钥管理方案,随着智能卡的广泛应用此种密钥管理的安全性有了很大提高。为了给相关职能部门提

18、供对通信监管的手段,一般采用密钥托管技术实现用户通信密钥的恢复。作为最近出现的密码系统, 基于身份的密码系统为密钥管理带来了新的实参考文献 :1 K. Jensen, Coloured Petri Nets: Basic Concep ts, AnalysisMethods and2 Practical Use,Vol. 1. Sp ringer2Verlag, 1992.3 2 G. Bucci and E. Vicario, Compositional Validation of Time2Critical Sys24 temsUsing Communication Time PetriN

19、ets. IEEE Trans. Software Eng.5Vol. 21,No. 12, pp. 969 992, Edc. 1995.6 3 Woo J in Lee 等 , Integration and Analysis of Use Cases UsingModular7 Petri Nets in Requirement Engineering. Transactions on Software Engi28 neering,Vol. 24,No. 12,Dec. 1998, 12.9 4 刘超、张莉编著,可视化面向对象建模技术,北京航空航天大学出版10 社 , 199916姓名

20、:杨捷班级: 07 网络( 2)班学号: 090207239学习报告说明二排版要求1. 篇幅全文(图表占位)一般不少于6 页。2. 字体( 1 ) 一级标题:汉字用宋体,英文/ 数字用 Times New Roman 字体,四号字体,加粗。( 2 ) 二级标题:汉字用宋体,英文/ 数字用 Times New Roman 字体,小四号字体,加粗。( 3 ) 三级标题:汉字用宋体,英文/ 数字用 Times New Roman 字体,五号字体。( 4 ) 正文:两端对齐;汉字用宋体,英文/ 数字用 Times New Roman 字体,五号字体。每段缩进量: 2 个汉字。3. 图形要求( 1 )

21、文中的图随文出现。图要直观、简明、清晰,图中文字、符号、纵、横坐标的量符号及单位须写清并与正文保持一致。( 2 )建议图形尺寸(宽高):7 cm 5 cm ,宽度 10 cm ;( 3 ) 字体:汉字用宋体,数字/英文用 Time New Roman 。中英文字号: 12 号。( 4 ) 在正文中要有引用。( 5 )要有图名,图名位于图的下方,汉字用宋体,数字/ 英文用 Times New Roman 字体,五号字体。( 6 ) 图和图名“居中” 。( 7) 例子:7姓名:杨捷班级: 07 网络( 2)班学号: 090207239图 1 图形示例4. 表格( 1 )在正文中要有引用。( 2 )

22、要有表名,表名位于表的上方,汉字用宋体,数字/ 英文用 Times New Roman 字体,五号字体。( 3 ) 表和表名“居中” 。( 4) 例子:表 1 四种方案的密钥长度、签名长度及时间复杂度比较运算本文方案文献 7 方案文献 8 方案文献 9 方案Lpklog n+2log pnlog n+ log plog p+Tlog n+ log pLsklog nlog nlog n+Tlog nLsig2log nlog n+ log p3log nlog n+ log pSig(time)Texp+3TmodTexp+2TmodTexp+4Tmod+Tath2Texp+3TmodVal(

23、time)Texp+2Tmodlog n(Texp+Tmod)2Texp+log tTmod2Texp+3Tmod5. 参考文献一般不少于8 个,且要有一篇外文文献。11赵明国,赵杰,崔泽,等.Internet 模型与网络遥操作系统仿真环境的建立J. 高技术通讯,2002 , 24( 7):63-67.作者 . 题目 J.期刊名 , 出版年 , 卷号 (期号 ): 起始页码12 赵凯华 . 建筑材料 M( 第二版 ). 北京:水利水电出版社, 1990. 作者 . 书名 . 版次 (初版不写 ), 出版地 (城市名 ) : 出版者 , 出版年 .13 MARIN R, SANZ P J,SBC

24、HEZ J S. A very high level interface to teleoperate a robot via web including augmented reality C/Proceedings of the 2002 IEEE international Conference on Robotics &Automation ,Washington:IEEE,2002:2725-2730.作者 (姓名大写 , 名字第一个字母大写). 论文集中析出文献的题目C/ 会议论文集,会议主办地(城市名 ): 会议主办者 ,出版年 :起始页码 .14 陶建人 .动接触减振法及其应用

25、 D. 大连 :大连理工大学 ,1988.作者 .学位论文题目 D. 学校所在地 (城市名 ): 学位授予单位 ,出版年 .15 World Health Organization.Factors regulating the immune response:report of WHO Scientific GroupR.Geneva:WHO,1970.主要责任者 .科技报告题名 R. 出版地 :出版者 , 出版年 .16邓宗全 ,朱喜龙 , 邓喜军 ,等 .电磁力引缆施工装置: 中国 ,00268296.6P.2002-12-15.专利所有者.专利名 : 专利国别 ,专利号 P. 出版日期 .17 谢希德 .创造学习的新思路 N. 人民日报 ,1998-12-25(10).主要责任

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论