[计算机]第四章 密钥管理技术

上传人:繁星 文档编号:88354509 上传时间:2019-04-25 格式:PPT 页数:79 大小:128.50KB
返回 下载 相关 举报
[计算机]第四章 密钥管理技术_第1页
第1页 / 共79页
[计算机]第四章 密钥管理技术_第2页
第2页 / 共79页
[计算机]第四章 密钥管理技术_第3页
第3页 / 共79页
[计算机]第四章 密钥管理技术_第4页
第4页 / 共79页
[计算机]第四章 密钥管理技术_第5页
第5页 / 共79页
点击查看更多>>
资源描述

《[计算机]第四章 密钥管理技术》由会员分享,可在线阅读,更多相关《[计算机]第四章 密钥管理技术(79页珍藏版)》请在金锄头文库上搜索。

1、第四章 密钥管理技术,在现代的信息系统中用密码技术对信息进行保密,其安全性实际取决于对密钥的安全保护。在一个信息安全系统中,如果密钥一旦丢失或出错,致使合法用户不能提取信息,然而非法用户却可能窃取到保密的信息。这就像如果您把自家的钥匙弄丢了或损坏了,在没有第二把钥匙的情况下,您就无法进入您的家门了;然而如果您的钥匙到了小偷的手里,您的家门对小偷来说就失去它本来的意义了。因此密钥管理在信息安全系统中的重要性就不言而喻了。,密钥管理技术是信息安全系统中的重要组成部分,它包括密钥的产生、存储、备份、使用、更新、吊销、销毁等内容,其中分配和存储是最亟需解决的问题。密钥管理看似比较简单,具体的内容却相当

2、复杂,既涉及到了技术问题,也涉及到了管理问题。密钥管理非常重要,不仅影响系统的安全性,而且影响系统的可靠性、有效性和经济性。,具体的密钥管理包括: (1)产生与所要求安全级别相称的合适密钥。 (2)根据访问控制的要求,决定每个密钥,哪个实体应该接受该密钥的拷贝。 (3)用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户。 (4)某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进物理的分配。,4.1 密钥管理技术的基本概念 4.1.1 常用密钥种类 1 初始密钥 初始密钥也称为工作密钥或基本密钥。由用户选定或系统分配的,在较长的一段时间内是由一个用户专

3、用的秘密密钥,大多参与密码算法的运算。所以要求它既安全又便于更换。,2 会话密钥 会话密钥是两个通信终端用户在一次会话或交换数据时所用的密钥。这类密钥往往由系统通过密钥交换协议动态产生。会话密钥的作用是使我们可以不必太频繁地更换初始密钥,有利于密钥安全和管理。会话密钥的使用时间很短,如果不慎丢失时,由于使用该会话密钥加密的数据量有限,因此对系统的保密性影响不大。,3 密钥加密密钥 密钥加密密钥主要用于对传送的会话密钥或文件密钥加密时采用的密钥,也称为二级密钥。 4 主机主密钥 主机主密钥是对密钥加密密钥进行加密的密钥。一般存于主机的处理器中,受到严格的保护。,4.1.2 密钥的产生 1 密钥产

4、生的条件 密钥的产生是密钥管理的基本条件,由于现代网络通信需要大量的密钥,因此产生好的密钥是关键。密钥的产生方式有人工产生和机器产生两种。产生或选择合适的密钥对通信双方是至关重要的,对算法的安全性有致命的影响。一个不合适的密钥有可能很容易被别有用心的人破解,这种密钥称为弱密钥。导致弱密钥的产生有以下两种情况:,(1)人为选择 对于用户来说,通常都会选择自己的生日或者是一些易于记忆的密钥,这样恰恰给密码破译提供了方便。 防止产生弱密钥的最佳方案是选择随机密钥,但是,这样不利于记忆,可以将随机密钥存储到智能卡中,也可以保存到你的密码箱内。在密钥产生的过程中,需要的是真正的随机数。,(2)密钥产生技

5、术在设备上的缺陷和密钥空间的减少 对于一个64位比特串的密钥,可以有1019种可能的密钥,而实际上所对应的密钥空间中的密钥值比预计的要少得多。表4-1给出了不同密钥空间的可能密钥数。,密钥的长度对密钥的强度有直接的影响。密码系统的安全性主要依赖于密钥,而不是依赖于算法的具体细节。选择密钥长度不能太长也不能太短。密钥过长,必须为密钥变长付出所需计算时间的代价。过短,穷举搜索攻击法很容易就能破译。表4-2给出不同的密钥空间的穷举搜索时间(假设每秒一百万次)。,表4-2不同密钥空间的穷举搜索时间,按照现在计算机发展的速度和计算能力分析,每23年左右,穷举搜索的能力也将要翻一翻。因此在通行字密码中,尤

6、其是口令密码,应尽量避免遭受字典攻击(Dictionary Attack)。 一个好的密钥必须具有以下几个特征: (1)真正随机等概,比如掷硬币等取法; (2)避免弱密钥的使用; (3)双钥系统应选择数学关系复杂的方法产生; (4)选用长度适中、安全易于记忆且难猜中的密钥;,2 密钥产生的方法 现代通信技术中需要产生大量的密钥,如果仅仅依靠人工产生密钥的方式就不能适应大量密钥需求的现状,一次密钥的自动产生就非常必要,这样不仅可以减轻人工制造密钥的工作负担,而且可以消除人为产生所带来的安全隐患。,噪声源技术是密钥产生的常用方法。因为噪声源具有产生二进制的随机序列或与之对应的随机数的功能,因此成为

7、密钥产生设备的核心部件。物理噪声源按照产生的方法不同有以下常见的几种:,(1)力学噪声源的密钥产生技术 通常利用硬币、骰子等抛落地的随机性产生密钥。例如,用“0”表示硬币的正面,“1”表示硬币的反面,选取一定数量随机地抛撒并记录其落地后的状态,便产生二进制的密钥。,(2)电子学噪声源的密钥产生技术 利用电子方法对噪声器件(如真空管、稳压二极管)的噪声进行放大、整形处理后产生密钥随机序列。根据噪声迭代的原理将电子器件的内部噪声放大,形成频率随机变化的信号,在外界采样信号的CLK控制下,对信号进行采样锁存,然后输出信号“0”、“1”随机的数字序列。,3 不同密钥类型的产生方法 (1)主机主密钥 此

8、类密钥属于控制其它加密密钥的密钥,而且要长时间保持不变,因此应保证其完全随机性、不可重复性和不可预测性。所以,这类密钥通常用掷硬币、噪声产生器等随机方式产生。,(2)密钥加密密钥 加密密钥可由机器自动产生或由操作员选定。一般可用随机比特产生器或伪随机数产生器生成这类密钥,也可用主密钥控制下的X9.17安全算法生成。,(3)会话密钥 会话密钥可在密钥加密密钥的作用下通过某种安全算法产生,比如用初始密钥控制非线性移位寄存器或用密钥加密密钥控制DES算法产生。,4.1.3 密钥的注入 密钥的注入通常采用人工方式。在可能的情况下,重要的密钥可由多人、分批次分开完成注入,并且注入的内容不能被显示出来。为

9、了掌握密钥的注入过程,所有的密钥按编号进行管理。密钥通常用的注入方法有:键盘输入、密钥注入设备输入、智能卡输入。 除了正在进行加密操作的情况以外,密钥应当一律以加密保护的形式存储。密钥的注入过程应当有一个封闭的环境,不存在可能被窃听装置接收的电磁泄露或其它辐射,所有与密钥注入有关的人员应当绝对可靠。,4.1.4 密钥的存储 在密钥注入后,所有存储在加密设备里的密钥平时都以加密的形式存放,而对这些密钥的操作口令应该实现严格的保护,专人操作,口令专人拥有或用动态口令卡来进行保护等。这样可以防止装有密钥的加密设备丢失也不至于造成密钥的泄露。,加密设备也应有一定的物理保护措施。最重要的一部分密钥信息应

10、采用掉电保护措施,使得在任何情况下,只要拆开加密设备,这部分密钥就会自动丢掉。 如果采用软件加密的形式,应有一定的软件保护措施。重要的加密设备应有紧急情况下自动消除密钥的功能。在可能的情况下,应有对加密设备进行非法使用的审计,把非法口令输入等事件的发生时间等记录下来。高级专用加密设备应做到:无论通过人工的方法还是自动的(电子、X射线、电子显微镜等)方法都不能从密码设备中读出信息。对当前使用的密钥应有密钥合法性验证措施,以防止被篡改。,通过这些保护措施的使用,应该做到存储时必须保证密钥的机密性、认证性和完整性,防止泄露和篡改。比较好的解决方案是:将密钥储存在磁条卡中,使用嵌入ROM芯片的塑料密钥

11、或智能卡,通过计算机终端上特殊的读入装置把密钥输入到系统中。当用户使用这个密钥时,他并不知道它,也不能泄露它,他只能以这种方法使用它。若将密钥平分成两部分,一半存入终端,一半存入ROM钥卡上,这样即使丢掉了ROM钥卡也不致泄露密钥。将密钥做成物理形式会使存储和保护更加直观。对于难以记忆的密钥可用加密形式存储,利用密钥加密密钥来加密。例如,RSA的密钥可用DES加密后存入硬盘,用户须有DES密钥,运行解密程序才能将其恢复。理想的情况是密钥永远也不会以未加密的形式暴露在加密设备以外。,在非对称密码中,一对密钥中的两个密钥是不同的,但却又是相关的。这种相关性是建立在一种数学关系(如大整数因式分解)基

12、础上。采用这种安全技术除了密钥对的创作者,其他人想从公钥计算推导出私钥在计算上来说是不可能的或者是不现实的。在非对称密码中,公钥向公众公开,而私钥由用户自己秘密存储。所以攻击者只要知道了私钥就能破译密文。因此私钥管理成了非对称密码系统安全中最薄弱的环节。,下面介绍几种私钥存储方案: (1)用口令加密后存储在本地软盘或硬盘 将私钥用用户口令进行加密后存放在软盘或硬盘中。在电子邮件安全PGP中的私有密钥环只存储在创建和拥有密钥对的用户的机器上,并且只有知道口令的用户才可以访问私有密钥环。 利用口令保护私有密钥非常简洁,但是用户使用时需要插入软盘或者利用存放在硬盘的文件,限制了用户使用的灵活性。这种

13、方法适合于机器和用户固定的环境。,(2)存储在网络目录服务器中 将用户的私钥集中存储在特殊的服务器中,用户可以通过一定的安全协议使用口令来获得自己的私钥和修改自己的私钥和口令。这种方式称为私钥存储服务(PKSS)Private Key Storage Service。 采用专有的私钥存储服务器的优点在于由专职系统管理人员和专门的服务器对用户私钥进行集中存储和管理,用户必须通过相应的安全协议核实自己的身份才能获得加密后的私钥。但是由于在安全协议的设计中都假定用户选择的口令是随机的,忽略了用户倾向于选择有一定意义的词和字母数字组合来作为口令,所以会遭到口令猜测攻击。当然这种方式也取决于系统管理人员

14、的职业操守。,(3)存储在智能卡中 私钥可以存储在智能卡中。智能卡可以在卡中生成公钥/私钥对,还可以在卡中执行加密功能。由于智能卡是可移植的,可以带着私钥到处走;同时也存在问题:采用智能卡认证时,需要特殊的硬件读卡,这样就限制了智能卡的使用。利用智能卡存储用户私钥比使用口令方式有更高的安全性。,4.1.5 密钥的更新 密钥的使用是有寿命的,绝不可能长期使用。原因很简单,密钥使用时间越长,密钥序列重复的机率越大,外泄可能性也增加,破译的危险性就增大。一旦密钥有效期到,必须消除原密钥存储区,或者使用随机产生的噪声重写。为了保护加密设备能连续工作,也可以在新密钥生成后,旧密钥还可以保持一段时间,以防

15、止发生密钥更换期间不能解密的死锁。密钥的更新可以采用批密钥的方式,即一次注入多个密钥,在更新时可以按照一个密钥生效,另一个密钥废除的形式进行。替代的次序可以采用密钥的序号,如果批密钥的生成与废除是顺序的,则序数低于正在使用的密钥的所有密钥都已过期,相应的存储区清零。,4.1.6 密钥的吊销与销毁 密钥的寿命不是无限的。由于会话密钥只能存在于一个会话中,所以在会话结束时,这个密钥就会被删除,不需要吊销它。一些密钥可能需要在给定的时间段内有效,一般来说,公钥对的有效期为一年到两年。有效的公钥会给出失效日期,在这个日期之后,读到该证书的系统不会认为它是有效的,因此不需要吊销已经失效的证书。不过,此类

16、密钥也可能丢失或者被攻击。在发生这种情况时,密钥的拥有者必须将密钥不再有效并且不应该继续使用这一密钥的情况通知其他用户。对于私钥加密系统,如果密钥被攻击,那么启用新的密钥。,公钥的情况有些不同。如果密钥对被攻击或吊销,则没有明显的途径可以通知各个公钥的潜在使用者该公钥不再有效。对此,在某些情况下,将公钥发布给公钥服务器,那些希望与密钥的拥有者通信的使用者都可以连接到该服务器,以获得有效的公钥。可见,通信他方必须定期访问密钥服务器,以查看密钥是否被吊销,密钥的拥有者也必须向所有潜在的密钥服务器发送吊销消息。密钥服务器还必须在原始证书有效期到期之前保留这条吊销信息。,密钥的销毁就是清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间,例如,一条记载的加密数据流包含的信息可能仍然需要保密一段时间。为此,使用的任何密钥的秘密性都需要保持到所保护的信息不再需要保密为止。这表明在密钥的使用活动终结后,安全地销毁所有敏感密钥的拷贝是十分重要的。例如,必须使得一个攻击者通过观察旧的数据文件,存储的内容或抛弃的设备确定旧密钥值是绝不可能的。,4.2 密钥分配协议 密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号