第5章-密钥管理

上传人:101****457 文档编号:90633562 上传时间:2019-06-14 格式:PPT 页数:56 大小:625.50KB
返回 下载 相关 举报
第5章-密钥管理_第1页
第1页 / 共56页
第5章-密钥管理_第2页
第2页 / 共56页
第5章-密钥管理_第3页
第3页 / 共56页
第5章-密钥管理_第4页
第4页 / 共56页
第5章-密钥管理_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《第5章-密钥管理》由会员分享,可在线阅读,更多相关《第5章-密钥管理(56页珍藏版)》请在金锄头文库上搜索。

1、第5章 密钥管理,本章要求,密钥的管理内容 密钥分配技术 公开密钥管理体制,本章主要内容,5.1 密钥管理的内容 5.2 密钥的分配 5.3 公钥的全局管理,5.1 密钥管理的内容,5.1.1 密钥的组织结构 5.1.2 密钥生成 5.1.3 密钥储存和保护 5.1.4 密钥更新 5.1.5 密钥分发 5.1.6 密钥验证 5.1.7 密钥的使用 5.1.8 密钥备份 5.1.9 密钥销毁,5.1.1 密钥的组织结构,理论上,一次一密钥最安全 在实际应用中,尤其是在网络环境下,多采用层次化的密钥管理结构。 用于数据加密的工作密钥平时不存于加密设备中,需要时动态生成,并由其上层的密钥加密密钥进行

2、加密保护; 密钥加密密钥可根据需要由其上一级的加密密钥进行保护; 最高层的密钥被称为主密钥,它构成了整个密钥管理体系的核心。 在多层密钥管理系统中,通常下一层的密钥由上一层按照某种密钥算法来生成,掌握了主密钥,就有可能找出下层的各个密钥。,密钥的连通是指在用户之间共享密钥的范围;而密钥的分割是指对这个范围的限制空间分割密钥,可区分不同的用户群 按时间分割密钥可实现让各个用户在不同的时期使用不同的密钥,使用户的使用权具有时间限制。分割的实现有两种方式: (1)静态分割:在给用户的加密设备注入密钥时就给定了用户的密钥连通范围,即用户只能使用注入的密钥; (2)动态分割:密钥分配中心定期向规定范围内

3、的用户加密传送一个用于控制分割范围的通播密钥(向指定用户广播的密钥),即收到什么,使用什么。,5.1.2 密钥生成,密钥的生成是密钥管理中的基本问题 密钥的生成与所使用的生成算法有关。如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间;否则称为线性密钥空间 好的密钥是那些由自动处理设备生成的随机字符串 密钥的产生主要利用噪声源技术,该技术用来产生二进制的随机序列或与之对应的随机数。其主要理论基础是混沌理论。使用随机序列发生器可以自动地产生大量的随机密钥,5.1.3 密钥储存和保护,密钥大多数时间处于静态,因此对密钥的保存是密钥管理的重要内容。密钥可以作为一个整体进行保存,也可化整为零地

4、进行保存,这些方法在安全性和开销方面互不相同 整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存 密钥整体保存的最简单方法是将其记忆在脑子中,这种方法也最安全,但使用不方便,必须有人工干预 另种简单的密钥整体保存方法是使用一个容易记忆的密钥(如口令)来加密保存 一种更方便的方法是使用智能卡一类的记忆装置,它模仿了钥匙的物理形式,比较直观,不需要记忆和手工输入。另外还可将智能卡分成两部分,一部分在用户手中,另部分装在指定的机器里,这样就限制只能在指定的设备上使用这个智能卡,密钥分散保存是为了尽量降低由于某个保管人或保管装置的问题而导致密钥泄漏的危险 Shamir提出了一种密钥分散保存

5、方案,其基本思想是:把主密钥分为n个子密钥K1、K2、Kn,并把子密钥分发给n个有合法权力的人,并做到: (1)用n个子密切中的任意t个计算主密钥x是容易的; (2)用n个子密钥中的任意少于t个确定主密钥是理论上不可解的问题,因为缺少信息 分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏,在密钥的保护中,通常采用层次化的保护方式。密钥的分层保护也叫主密钥保护体制,它是以对称密钥为基础的管理体制。该体制可把密钥分为几层,高一层密钥保护低一层密钥。 一般把密钥分为主密钥、辅助主密钥和会话密钥三个层次。每个主密钥对多个辅助主密钥进行加密保护,每个辅助主密钥对多个会话密钥进行加密

6、保护。最后,再用会话密钥对传输的具体信息进行加密保护,可以使用公钥密码体制来保护会话密钥,方法如下: 在用户A与B的通信系统中,可采用如下步骤分发和保护会话密钥: 用户A产生自己的公钥Ke和私钥Kd; 用户A将Ke传输给用户B; 用户B用A的公钥Ke加密自己产生的一个会话密钥Ks,并传输给A; 用户A用自己的私钥Kd解密后得到Ks; 用户A用Ks加密要发给B的数据; 通信结束后,Ks被清除。,5.1.4 密钥更新,为安全起见,密钥需要定期更换。 更换内容包括用户登记更新、密钥更新,5.1.5 密钥分发,密钥的分发(分配或传递)是指产生并交给使用者获得一个密钥的过程 任何密钥都有使用期限,因此密

7、钥的定期(或不定期)更换是密钥管理的一个基本任务 为了尽可能地减少人的参与,密切的分配需要尽可能地自动进行,5.1.6 密钥验证,密钥在传输过程中如果出错,会影响解密工作的正确进行。由于明文的使用是由系统自动进行的,所以由密钥引起的错误不一定能够被发现,进而引起错误的结果或后续处理。因此,在传递密钥时通常要附带一个用密钥加密的密文,其中的明文内容是接收者预知的,接收者能够通过对这个密文进行解密来验证密钥的正确性 通常,密钥的验证往往与接收者的身份认证联系在一起,因此可以用用户的某个标识作为明文内容,5.1.7 密钥的使用,密钥的使用要注意环境的影响。例如在多用户多任务的操作系统环境中进行软件加

8、密是有风险的,因为操作系统可能会把加密的中间结果由于进程调度的原因在而储存在内存中,因此有可能被人截获。从这个意义上说,使用硬件加密要安全得多,5.1.8 密钥备份,密钥的保存机制重点在于安全问题,但也有可靠问题,因此密钥的备份机制也是需要的 密钥的备份可采用与密钥保存类似的分散方法,以避免知道密钥的人太多 密钥的备份也可以采用职责分离方式,使保管备份密钥的人不能接触数据 另外密钥的备份可以和使用结合起来考虑,例如使用智能卡方式:持卡人可以使用密钥来进行加密解密,但不知密钥的具体内容,同时对卡的使用可以进行审计,5.1.9 密钥销毁,密钥的销毁需要管理和仲裁机制,否则密钥会被无意或有意地丢失,

9、从而造成对使用行为的否认,5.2 密钥的分配,密钥的传递分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输 密钥的分配技术解决的是网络环境中需要进行安全通信的端实体之间建立共享的对称密钥问题,最简单的解决办法是预先约定一个对称密钥序列并通过安全渠道送达对方,以后按约定使用并更换密钥。这种方式对于具备安全渠道(它本身就可能直接用来传输数据内容)且密钥使用量不大的通信双方是合适的,5.2.1 密钥分配中心方式 5.

10、2.2 Diffie-Hellman方法 5.2.3 加密的密钥交换 5.2.4 增强的密钥协商方法,5.2.1 密钥分配中心方式,Kerberos是一种使用对称密钥加密算法实现通过可信任的第三方密钥分配中心KDC(Key Distribute Center)的身份验证系统。Kerberos的主要功能之一是解决保密密钥管理与分发问题 Kerberos中有三个通信参与方:需要验证身份的通信双方和一个双方都信任的第三方,即密钥分配中心(KDC)。KDC可以看作一个秘密密钥源,与DES一起使用;也可以是一个公开密钥源 Kerberos就是建立在这个安全的、可信赖的密钥分配中心的概念上。建有KDC的系

11、统用户只需保管与KDC之间使用的密钥加密密钥与KDC通信的密钥即可,KDC的工作过程简述如下: 假设用户A要与B通信,A先向KDC提出申请与B的联系和通信会话密钥; KDC为用户A和B选择一个会话密钥Ks,分别用A和B知道的密钥进行加密,然后分别传送给A和B; 用户A和B得到KDC加密过的信息后,分别解密之,得到会话密钥Ks ; 至此,用户A与B即可利用Ks进行保密通信了。通信结束后,Ks随即被销毁。 目前,各主要操作系统都支持Kerberos验证系统,比如Windows NT Kerberos实际上已成为工业界的事实标准,5.2.2 Diffie-Hellman方法,Diffie-Hellm

12、an密钥交换是W. Diffie和M. Hellman于1976年提出的第一个公钥密码算法,已在很多商业产品中得以应用 算法的惟一目的是使得两个用户能够安全地交换密钥,得到一个共享的会话密钥,算法本身不能用于加、解密 算法的安全性基于求离散对数的困难性,Diffie-Hellman密钥交换,例如:p=97,a=5,A和B分别秘密选XA=36,XB=58,并分别计算YA=536 mod 97=50,YB=558 mod 97=44 在交换YA,YB后,分别计算K=YBXA mod 97=4436 mod 97=75,K=YAXB mod 97=5058 mod 97=75,5.2.3 加密的密钥

13、交换,加密的密钥交换方法用共享的对称密钥p如口令来保护随机产生的公开密钥,进而增强对会话密钥的保护。具体操作如下:,这种方法的优点是即使口令被攻击者猜出,他只能获得,而这个公开密钥只能用于加密,不能用于解密,因此他仍然无法获得实际使用的会话密钥K的内容 这种方法的缺点是交互次数较多,比较繁琐,5.2.4 增强的密钥协商方法,增强的密钥协商方法可以用来防止弱口令和中间人攻击。该方法使用了带两个变量的哈希函数,其中一个变量可能有计多冲突,而另一个变量没有冲突 如下图所示:,5.3 公钥的全局管理,公钥机制涉及到一对密钥,即公开密钥(公钥)和秘密密钥(私钥),如何实现密钥管理是PKI服务系统的关键问

14、题 私钥只能由证书持有者秘密掌握,无需在网上传输。而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,5.3.1 公钥的用途 5.3.2 签名密钥和加密密钥 5.3.3 公钥的产生 5.3.4 公钥的获取 5.3.5 密钥备份和恢复 5.3.6 基于X.509证书的PKI,5.3.1 公钥的用途,(1)用于验证数字签名 信息接收者使用发送者的公钥对接收的信息的数字签名进行验证 (2)用于加密信息 信息发送者使用接收者的公钥来加密用于对称加密信息的常规密钥,从而进行加密密钥的传递,5.3.2 签名密钥和加密密钥,(1)签名密钥对的管理 签名密钥对由签名私钥和验证公钥组成。

15、签名私钥是发送方身份的证明,具有日常生活中公章、私章的效力。为保证其唯一性,签名私钥绝对不能够做备份和存档,丢失后只需重新生成新的密钥对。验证公钥需要存档,用于验证旧的数字签名。 用做数字签名的这一对密钥一般可以有较长的生命期,(2)加密密钥对的管理 加密密钥对由加密公钥和解密私钥组成 为防止密钥丢失时数据无法恢复,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。加密公钥则无需备份和存档,加密公钥丢失时,只需重新产生密钥对即可。 这种密钥应该频繁更换,故加密密钥对的生命周期较短,5.3.3 公钥的产生,(1)用户生成 在这种方式中,用户自己生成密钥对,然后将公钥

16、以安全的方式传送给CA (2)CA生成 这种方式是CA替用户生成密钥对,然后将其以安全的方式传送给用户。该过程必须确保密钥对的机密性、完整性和可验证性。该方式下由于用户的私钥为CA所产生,故对CA的可信性有更高的要求。如果是签名密钥,CA必须在事后销毁用户的私钥,5.3.4 公钥的获取,(1) 由通信对方将自己的公钥随同发送的正文信息一起传送给用户。 (2) 所有的证书集中存放于一个证书库中,用户在网上可从该地点取得通信对方的证书,5.3.5 密钥备份和恢复,在PKI环境中,有时用户会丢失他们的私钥 密钥备份与恢复只能针对解密密钥,而签名密钥不能做备份 密钥的备份与恢复形成了PKI定义的重要部分 公开密钥的管理通常基于公证机制,也就是需要一个通信的双方都信任的第三方来证明通信双方的公开密钥的可靠性,这需要第三方分别对通信双方的公开密钥进行数字签名,生成一个证明这个公开密钥可靠性的证书。在大型网络中,这样的公证中心可以有多个,另外,如果这些公证中心存在信任关系,那么用户可以通过一个签名链来验证一个公证中心签发的证书。 公开密钥管理

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号