版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,第5讲 密钥管理,主要内容,概 述,1,密钥长度,2,密钥生成,3,密钥分配,4,密钥保护,5,5.1 概述,密钥是加密解密算法中的可变部分,采用密码技术保护的系统,其安全性在很大程度上取决于对密钥的保护,而不仅仅是对算法和硬件本身的保护。因此,密钥的保密和密钥的安全管理在信息系统、通信系统等现代系统安全中是极其重要的。密钥管理包含了密钥自产生到最终销毁的整个过程中的各种安全问题。如:密钥的产生、存储、装入、分配、保护、遗忘、丢失和销毁。,密钥安全的几个关键步骤:,(1)密钥生成 密钥算法,公式,实现 (2)密钥分配 分配方式,途径,拥有者 (3)密钥验证 密钥附着一些检错和纠错位来传输,
2、当密钥在传输中发生错误,能很容易地被检查出来. (4)更新密钥 如需频繁改变密钥,可从旧密钥中产生新密钥,或利用单向函数更新密钥.,(5)密钥保护 保密,权限,授权,存储,加密,携带 (6)备份密钥 密钥托管、秘密分割、秘密共享 (7)密钥有效期 (8)密钥销毁 更换,销毁 (9)公开密钥的密钥管理,密钥安全的几个关键步骤:,密钥类型,基本密钥 Base Key 又称初始密钥( Primary Key)、 用户密钥(User key) ,是由用户选定或由系统分配给用户的,可在较长时间(相对于会话密钥)内,由一对用户所专用的密钥。 会话密钥 Session Key 即两个通信终端用户在一次通话或
3、交换数据时使用的密钥,当它用于加密文件时称为文件密钥(File key),当它用于加密数据时称为数据加密密钥(Data Encrypting Key)。,密钥的种类繁杂,但一般可以将不同场合的密钥分为以下几类:,密钥类型,密钥加密密钥 Key Encrypting Key 用于对会话密钥或文件密钥进行加密时采用的密钥,又称辅助(二级)密钥(Secondary Key)或密钥传送密钥(key Transport key),通信网中的每个节点都分配有一个这类密钥。 主机主密钥 Host Master Key 它是对密钥加密密钥进行加密的密钥,存于主机处理器中。 在公钥体制下,还有公开密钥、秘密密钥
4、、签名密钥之分。,密钥分级保护,将用于数据加密的密钥称三级密钥。 保护三级密钥的密钥称二级密钥 也称密钥加密密钥。 保护二级密钥的密钥称一级密钥 也称密钥保护密钥。 如用口令保护二级密钥 那么口令就是一级密钥。,密钥的生存期,密钥的生存周期-授权使用该密钥的周期。 原因: 1 拥有大量的密文有助于密码分析 ,一个密钥使用得太多了, 会给攻击者增大收集密文的机会。 2 假定一个密钥受到危及或用一个特定密钥的加密/解密过程被分析,则限定密钥的使用期限就相当于限制危险的发生。 一个密钥主要经历以下几个阶段 1 产生 (可能需要登记);2 分配;3 使用;4 更新/替换;5 撤销;6 销毁。,密钥管理
5、,密钥管理 key management) 在一种安全策略指导下密钥的产生、 存储、分配、删除、 归档及应用 (GB/T 9387.21995ISO 7498-21989) 处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储 、备份/恢复、装入、 分配 、保护、 更新、 泄露 、撤销和销毁等内容 密钥管理的目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁: 密钥的泄露 秘密密钥或公开密钥的身份的真实性丧失 经未授权使用,5.2 密 钥 长 度,决定密钥长度需要考虑多方面的因素: 数据价值有多大? 数据要多长的安全期? 攻击者的资源情况怎样? 选择比需要
6、的密钥长度更长的密钥。,不同安全需求的密钥长度,攻击难度相当的对称密钥密码和公钥密码的密钥长度(位),5.3 密钥生成,尽量避免容易记忆的安全性差的密钥: 如用户的姓名、简写字母、帐户姓名和其他有关的个人信息等; 字典攻击。 最好的密钥还是随机密钥 ,但不容易记忆。,5.3.1 密钥的选择,一个叫Danial Klein的人使用以下方法构造字典破译了40%的计算机口令: 用户的姓名、首字母、帐户名等与用户相关的个人信息; 从各种数据库得到的单词,如地名、山名、河名、著名人物的名字、著名文章或者小说的名字等; 数据库单词的置换,如数据库单词的大写置换,字母o变成数字0,或者单词中的字母颠倒顺序;
7、 如果被攻击者为外国人,可以尝试外国文字; 尝试一些词组,不同等级的密钥的产生方式不同,主机主密钥安全性至关重要,故要保证其完全随机性、不可重复性和不可预测性。可用投硬币、骰子,噪声发生器等方法产生。 密钥加密密钥数量大(N(N-1)/2),可由机器自动产生,安全算法、伪随机数发生器等产生。 会话密钥可利用密钥加密密钥及某种算法(加密算法、单向函数等)产生。 初始密钥 类似于主密钥或密钥加密密钥的方法产生。,随机数主要的应用:,网络安全中的随机数通常借助于安全的密码算法产生,由于算法是确定的,由此产生的数列不是真正随机的,但能通过各种随机性检测,故称为伪随机数。,5.3.2 随机密钥与随机数,
8、伪随机数:,相互认证,如在密钥分配过程中使用一次性随机数来防止重放攻击; 对称密码体制中会话密钥的生成; 公钥密码体制中密钥的生成。,常用的伪随机数生成器:,线性同余算法 基于密码算法的随机数生成器 循环加密; DES的输出反馈(OFB)模式; ANSI X9.17密钥生成器。 BBS(Blum-Blum-Shub)生成器,5.4 密 钥 分 配,解决两个主要问题: 引进自动密钥分配机制,减轻负担,提高系统的效率; 尽可能减少系统中驻留的密钥量,提高安全性。 典型的两类自动密钥分配途径: 集中式分配方案; 分布式分配方案 几种公钥分配方法:公开发布;公开可访问目录;公钥授权;公钥证书,密钥分配
9、途径,典型的两类自动密钥分配途径: 集中式分配方案:利用网络中的密钥分配中心(key distribution center,KDC)来集中管理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。 分布式分配方案 :网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。 通常采取两种方案的混合:主机采用分布式方式分配密钥,而主机对于终端或它所属的通信子网中的密钥可采用集中方式分配。,21,两种密钥分配体制,1.对称密钥分配的基本方法, 密钥由A选取并通过物理手段发送给B; 密钥由第三方选取并通过物理手段发送给A和B; 如果A、B
10、事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方; 如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B。,5.4.1 对称密码体制的密钥分配,2.密钥分配实例,假定两个用户A、B分别与密钥分配中心有一个共享的主密钥KA和KB,A希望与B建立一个逻辑连接,并希望有一个一次性会话密钥来保护该连接上的数据传送 ,分配过程见下图:,3. KDC的分层,如果网络中的用户数目非常多且地域分布非常广 ,可采用分层结构 : 在每个小范围(如一个LAN或一个建筑物)内建立一个本地KDC,负责该范围内的密钥分配; 如果两个不同范围的用户想获得
11、共享密钥,需要通过各自的本地KDC,并由两个本地KDC经过一个全局KDC完成密钥分配。这样就建立了两层KDC结构。 好处: 可减少主密钥的分布,因为大多数主密钥是在本地KDC和本地用户之间共享; 可将虚假KDC的危害限制到一个局部区域内。,4. 密钥自动分配的透明实现方案,5.分布式密钥分配,过程包括以下三步: 1A向B发出建立会话密钥的请求和一个一次性随机数 。 2B用与A共享的主密钥 对应答的消息加密,并发送给A。应答的消息中有B 选取的会话密钥、B的身份、 和另一个一次性随机数 。 3A使用新建立的会话密钥 对 加密后返回给B。,5. 分布式密钥分配,EMKmKS|IDB|f(N1)|N
12、2,5.4.2 公钥加密体制的密钥分配,包括两方面内容: 公钥密码体制所用的公钥的分配; 如何用公钥体制来分配对称密钥密码体制中使用的密钥。,公钥的分配方法: 公开发布 公用目录表 公钥管理机构 公钥证书,指用户将自己的公钥发给每一其他用户,或向某一团体广播; 比较简单; 缺陷:任何人都可伪造这种公开发布,即发布伪造的公钥 。,(1)公开发布,(2)公用目录表,公用目录表的建立过程如下: 1)管理员为每个用户都在目录表中建立一个目录,目录中有两个数据项,一是用户名,二是用户的公开钥。 2)每个用户都亲自或以某种安全的认证通信在管理者那里注册自己的公钥。 3)用户如果由于自己的公开钥用过的次数太
13、多或由于与公开钥相关的秘密钥己被泄露,则可随时用新公开钥替换现有的公开钥。 4)管理员定期公布或定期更新目录表。例如,像电话号码本一样公布目录表或在发行量很大的报纸上公布目录表的更新。 5)用户可通过电子手段访问目录表,这时从管理员到用户必须有安全的认证通信。,在公钥目录表的基础上,由一个公钥管理机构对公钥的分配进行更严密的控制。,(3)公钥管理机构,用户通过公钥证书相互交换自己的公钥而无需和公钥管理机构联系。 公钥证书由证书管理机构CA(Certificate Authority)为用户建立,其中的数据项包括与该用户的秘密钥相匹配的公开钥及用户的身份和时间戳等,所有的数据项经CA用自己的秘密
14、钥签字后就形成证书。 证书的形式为 ,其中 是用户A的身份标识, 是A的公钥, 是当前时间戳, 是CA的秘密钥。,(4) 公钥证书,公钥证书产生过程,(1)简单使用公钥加密算法建立会话密钥,2.用公钥加密分配对称密码体制的密钥,(2)具有保密性和认证性的密钥分配,3. Diffie-Hellman密钥交换方法,选择大素数p=353,p的本原根a=3 A和B分别选择密钥XA=97和XB=233,计算相应公钥: A计算YA=397 mod353=40 B计算YB=3233 mod353=248 A和B交换公钥后,双方均可计算出公共的密钥: A计算K=(YB)XAmod233=24897mod353
15、=160 B计算K=(YA)XBmod353=40233mod353=160,3. Diffie-Hellman密钥交换方法,首先,挑选一个大正数q以及椭圆方程中的参数a和b,这里q为素数p或是形如2m的整数,由此可以定义出椭圆群Eq(a,b);其次在Eq(a,b)中挑选基点G=(x1,y1),G的阶为一个非常大的数n。椭圆曲线上点G的阶n是使得nG=O成立的最小正整数。Eq(a,b)和G是该密码体制中通信各方均已知的参数。 全局公开量: Eq(a,b),参数为a,b和q的椭圆曲线,其中q为素数或行为2m的整数 G 阶为n的椭圆曲线上的点,其中n是大整数,用椭圆曲线密码实现Diffie-Hel
16、lman密钥交换,用户A和用户B之间完成密钥交换的过程如下: 1. A选择一个小于n的整数nA作为其私钥,然后产生其公钥PA=nAG;该公钥是Eq(a,b)中的一个点; 2. B可类似的选择私钥nB,并计算公钥PB; 3. A产生秘密钥K=nAPB,B产生秘密钥K=nBPA。 步骤3中K的两种计算结果是相同的,因为 nAPB=nA(nBG)=nB(nAG)=nBPA,用椭圆曲线密码实现Diffie-Hellman密钥交换,例如,取p=211,Eq(0,-4),G=(2,2),这里Eq(0,-4)即是曲线y2=x3-4,则计算可得240G=O。A的私钥nA=121,所以A的公钥PA=121(2,
17、2)=(115,48)。B的私钥nB=203,所以B的公钥为203(2,2)=(130,203),它们共享的秘密钥为121(130,203)=203(115,48)=(161,69) 这里密钥是一对数字,若将它用作传统密码中的会话密钥,则必须是一个数字。可以简单地选取x坐标或者x坐标的某简单函数。,用椭圆曲线密码实现Diffie-Hellman密钥交换,5.5 密 钥 保 护,确定密钥的有效期 存储密钥 销毁密钥 备份密钥 密钥托管,5.5.1 密钥的有效期,密钥使用时间越长,泄露的机会就越大; 如果密钥已泄露,那么密钥使用越久,损失就越大; 密钥使用越久,人们花费精力破译它的诱惑力越大,甚至
18、采用穷举攻击法; 对用同一密钥加密的多个密文进行密码分析一般比较容易。不同的密钥应有不同的有效期:,1. 会话密钥 会话密钥更换得越频繁,系统的安全性越高。但是会话密钥更换得太频繁,将使通信交互时延增大,同时还造成网络负担。所以在决定会话密钥有效期时,要综合考虑这两个方面。 为避免频繁进行新密钥的分发,一种解决的办法是从旧密钥中产生新的密钥,称为密钥更新。密钥更新采用单向函数,通信双方共享同一个密钥,并用同一个单向函数进行操作,双方得到相同的结果,可以从结果中得到他们所需要的数据来产生新的密钥。,密钥的有效期,密钥的有效期,2. 密钥加密密钥 密钥加密密钥无需频繁更换,由于它们只是偶尔地用作密
19、钥交换,因此只给密钥破译者提供很少的密文分析数据,而且相应的明文也没有特殊的形式。同时分发新密钥也存在泄漏的危险,因此需要在保存密钥的潜在危险和分发新密钥的潜在危险之间权衡。 用来加密保存数据文件的加密密钥也不能经常地变换。可以将文件用唯一的密钥加密,然后再用密钥加密密钥把所有密钥加密,密钥加密密钥要么被记忆下来,要么保存在一个安全地点,或某个地方的保险柜中。,3.公钥密码应用中的私钥 其有效期是根据应用的不同而变化,如用作数字签名和身份识别的私钥可以持续数年乃至终身,通常一般可两三年更换一次。但旧密钥仍需保密,以便用户验证从前的签名,新密钥用来对新文件签名,以减少密码分析者所能攻击的签名文件
20、数目。,5.5.2 存储密钥,单用户的密钥存储比较简单,因为只涉及用户自己,且只有用户本人对密钥负责。这种系统的一个例子是:用户可直接输入64位密钥,或输入一个更长的字符串,系统自动通过密钥碾碎技术从这个字符串生成64位密钥。 其他解决方案通常通过物理手段进行密钥存储:将密钥储存在磁卡中、嵌入ROM芯片的密钥或智能卡。 把密钥分割后以不同的方式存放是更安全的办法,例如把密钥平分成两部分,一半存入终端一半存入ROM密钥。美国政府的STU-III保密电话就是用的这种办法。 用密钥加密密钥可以对难以记忆的密钥进行加密保存。例如,一个RSA私钥可用DES密钥加密后存在磁盘上,要恢复密钥时,用户只需把D
21、ES密钥输入到解密程序中。,5.5.3 销毁密钥,如果密钥必须定期替换,旧密钥就必须销毁。旧密钥是有价值的,即使不再使用,有了它们,攻击者就能读到由它加密的一些旧消息。,5.5.4 备份密钥,密钥保护的一方面是防止泄露,另一方面是保证安全的密钥始终可用。 如果保护核心密钥的人或系统发生了意外,必须保证仍然可以进行安全的通信,而不需要重建相关的密钥,否则由此引起的直接和间接的开销会很大。 密钥托管就是满足这种需求的一种有效的技术。,5.5.5 密钥托管,出发点是政府机构希望在需要时可通过密钥托管技术解密一些特定信息,此外用户的密钥若丢失或损坏时也可通过密钥托管技术恢复出自己的密钥。 实现手段通常
22、是把加密的数据和数据恢复密钥联系起来,数据恢复密钥不必是直接解密的密钥,但由它可以得到解密密钥。 1993年4月,美国政府为了满足其电信安全、公众安全和国家安全的要求,提出了托管加密标准(escrowed encryption standard,EES)。,托管加密标准(EES),两个核心内容 : Skipjack加密算法,由NSA设计,用于加解密用户间通信的消息。Skipjack算法是一个对称密钥分组加密算法,密钥长80位,输入和输出的分组长均为64位。可使用4种工作模式:电码本模式,密码分组链接模式,64位输出反馈模式,1、8、16、32或64位密码反馈模式。该算法于1998年3月公布,目
23、前未发现这种算法的陷门; 法律实施访问域LEAF(law enforcement access field)。通过这个域,法律实施部门可在法律授权下,实现对用户通信的解密(无密钥)。这也可以看成是一个“后门” 。,密钥托管密码体制的组成部分,5.6 公钥基础设施(PKI),PKI是一种遵循既定标准的基于公钥密码学(Public Key Cryptography)理论、提供密钥产生和管理的安全基础平台设施。 支持用户实现高效数据加密和密钥交换,为所有网络应用透明地提供加密和数字签名等密码服务,以及所必需的密钥和证书管理服务。,PKI的应用,一个完整的PKI系统应具有认证中心CA (Certifi
24、cate Authority)、证书注册机构RA(Registration Authority)、数字证书库、密钥备份及恢复系统、证书作废处理系统、PKI应用程序接口API(Application Programming Interface)等基本构成部分。其中CA是PKI的核心。,PKI基本组成,PKI基本组成成分,认证中心CA:负责数字证书的申请和签发的机构。它必须具有权威性,是PKI的核心构成要素。 证书注册机构RA(Registration Authority):数字证书的注册审查机构,是用户和CA之间的一个中介。它负责证书申请人的资料录入、审核和发放。同时,对证书完成相应的管理功能。
25、,数字证书库:用于存放和检索认证中心已经签发的数字证书和证书撤销列表 。 密钥备份及恢复系统: PKI提供的备份与恢复密钥的机制。 证书作废系统:负责数字证书的撤销,通常将作废的证书存储于证书撤销列表CRL中 。 应用程序接口:提供PKI应用的统一标准接口,方便应用。,CA系统,CA是负责签发证书、认证证书、管理已颁发证书的机关。 典型的CA系统组成:安全服务器、CA服务器、注册机构RA、数据库服务器和LDAP服务器。( LDAP轻量目录访问协议,英文全称是Lightweight Directory Access Protocol ),典型CA系统组成,安全服务器 CA服务器 数据库服务器 注
26、册机构RA LDAP服务器,对于一个大型的应用系统,CA往往采用一种多层次的分级管理体系结构,形成根CA和子CA的金字塔模式 。,CA的主要功能包括:证书发放、证书撤消、证书更新、证书认证、证书查询以及证书存储。,CA的主要功能,(1)证书的发放:CA接受用户数字证书的申请信息,对申请用户信息进行审核备案,判断决定是否发放数字证书。如果决定发放证书,则进一步决定授予用户证书的类型再发放证书到专用数据库LDAP,供用户下载使用。 (2)证书的更新:证书更新过程同发放过程类似。认证中心根据用户的请求或者证书期限的要求定期要更新发放的数字证书。 (3)证书的撤销:当用户的数字证书使用期限到达、密钥存储介质的丢失、密钥泄密等情况下,需要CA撤销发放的数字证书。,证书发布流程,(4)证书的认证:CA要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。 (5)证书的查询:通常证书的查询指用户申请证书的查询和用户使用证书的查询两种。通过访问LDAP服务器实现证书的查询使用。 (6)证书的存储:通常证书存储在数字证书的专用数据库中。,CA的主要功能,数字证书,数字证书是经CA签名认证的包含有用户信息及公钥的文件。 最简单的证书应包含有一个公钥、证书名称和CA数字签名。 X.50
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 湖南省娄底市涟源市2026年八年级下学期期中考试数学试题附答案
- 2025-2026学年山西省朔州市高考仿真卷数学试卷(含答案解析)
- 2025-2030年毛绒娃娃企业制定与实施新质生产力战略分析研究报告
- 2026年注册会计师之注册会计师会计综合提升测试卷及参考答案详解(基础题)
- 生物演化模型构建-洞察与解读
- 2026年医疗岗考核招聘笔模拟题库【预热题】附答案详解
- 镜像镜像的IoT应用特性-洞察与解读
- 生物炭应用与土壤改良-洞察与解读
- 2026年日常生活突发事故急救知识及处理方法强化训练高能附答案详解(典型题)
- 2026年执业药师职业资格考前冲刺模拟题库及参考答案详解【完整版】
- 桥式起重机安全检查表
- 2025年全国行政执法人员执法资格考试必考题库及答案
- 留样样品管理办法
- GB/T 45711.2-2025皮革撕裂力的测定第2部分:双边撕裂
- 药品进货查验管理制度
- 乡镇医院科研管理制度
- 湖南省三支一扶招聘考试真题2024
- 《GPCR信号转导》课件
- TCFLP0026-2020散装液体化学品罐式车辆装卸安全作业规范
- 大数据知识产权法课件
- 四级育婴员模拟考试题及答案
评论
0/150
提交评论