密钥管理技术研究报告综述

上传人:枫** 文档编号:476114434 上传时间:2023-08-11 格式:DOCX 页数:19 大小:151.31KB
返回 下载 相关 举报
密钥管理技术研究报告综述_第1页
第1页 / 共19页
密钥管理技术研究报告综述_第2页
第2页 / 共19页
密钥管理技术研究报告综述_第3页
第3页 / 共19页
密钥管理技术研究报告综述_第4页
第4页 / 共19页
密钥管理技术研究报告综述_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《密钥管理技术研究报告综述》由会员分享,可在线阅读,更多相关《密钥管理技术研究报告综述(19页珍藏版)》请在金锄头文库上搜索。

1、常熟理工计算机学院数字签名与认证技术课程学习报告课程学习报告课程名称 :数字签名与认证技术设计题目:密钥管理技术研究综述院系:计算机科学与工程学院专业:网络工程班级:07 网络( 2)班学号:090207206姓名:沈叶指导教师:靳勇开课时间:2009 至 2010 学年第 2 学期常熟理工学院计算机科学与工程学院制1姓名:杨捷班级: 07 网络( 2)班学号: 090207239学生姓名成绩评语:指导教师(签名)年月日2姓名:杨捷班级: 07 网络( 2)班学号: 090207239题目: 密钥管理技术研究综述(常熟理工学院计算机科学与工程学院,江苏常熟215500 )摘要 :网络安全服务所

2、依赖的基础之一就是对传送数据的加密,不论是链路加密方式还是端到端的加密方式都是密钥技术的应用。由于密钥技术的核心内容是通过加密方法把对大量数据的保护归结为对若干核心参量密钥的保护,因此网络系统中加秘密钥管理问题就成为首要的核心问题。密钥的管理综合了密钥的生成、分配、存储、销毁等各个环节中的保密措施。宗旨:确保使用中密钥的安全。关键词:1 引言传统的安全保护主要通过防火墙、病毒检测、VPN及加密锁等安全体系实现,都是以被动防御为主,导致各种防御措施层出不穷,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。这些安全保护基本上以软件为基础,附以密钥技术,

3、侧重以防为主。事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。因此,在我国目前硬件、操作系统、安全等许多关键技术还严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。可信计算密码支撑平台不同于传统的安全概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保片中的信息不能在外部通过软件随意获取。以可信密码模块为基础,中间通过可信密码模块的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成可以有效防御恶意攻击,支撑计算机在整个运行过程中的 3个安全体系:防御病毒攻击的体系,通过一种可信链来防御攻击;建立一个可信的身份体系,识别假冒的平台;高安全性的数据保护体系,

4、使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的 。这些功能的实现大多与各种密钥密切相关。比如, EK实现平台惟一身份标识,是平台的可信报告根;SMK实现对数据和密钥的存储保护,是平台的可信存储根; PIK 代替 EK对运行环境测量信息进行签名从而提供计算平台环境的证言等等。因此,作为密码技术基本要素之一的密钥管理的好坏直接决定整个可信计算密码支撑平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。2 密钥的分类和结构可信密码模块密码算法提供对称算法SMS4 、非对称算法SM2 、杂凑算法 SM3 ,对于算法提供的功能在密钥的基础上

5、提供 。根据密钥的使用范围,平台中的密钥可以分为三类:平台身份类密钥密码模块密钥(EK) 对应公钥、私钥分别表示为PUBEK、PRIVEK。其中私钥只存在于可信密码模块3姓名:杨捷班级: 07 网络( 2)班学号: 090207239中且一个可信密码模块对应惟一的EK。 EK是可信密码模块的初始密钥,是平台可信度的基本元素。平台身份密钥(PIK) 是可信密码模块的身份密钥。平台身份密钥用于对可信密码模块内部的信息进行数字签名,实现平台身份认证和平台完整性报告。平台加密密钥(PEK) 与平台身份密钥配对构成双密钥 ( 及双证书 ) 。平台加密密钥可用于平台间的密钥迁移以及平台问的其它数据交换。平

6、台存储类密钥(SMK)用于保护 PIK 和用户密钥UK的主密钥。用户类密钥 (UK) 用于实现用户所需的密码功能,包括机密性、完整性保护和身份认证等。在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。在可信计算密码支撑平台中,密钥分层体系如图1所示。2.1 密钥的生成和加载EK 由厂商定义的方式生成,采用256 位 ECC 非对称密钥生成算法。密码模块密钥可以定义不可撤销和可撤销两种密码模块密钥。SMK 必须在获取平台所有权时生成,采用128 位 SMS4 对称密钥,平台所有者生成密码模

7、块密钥时,必须在可信密码模块内部生成。PIK 采用 256位 ECC 非对称密钥生成算法为256位的ECC 密钥,必须在可信密码模块内部生成,并将 PIK 公钥, EK 公钥和 PIK 签名发送给可信方,可信方接收到平台发送的信息后,签署PIK 证书, 可信密码模块使用密码模块密钥采用ECC 解密算法解密来激活使用平台身份密钥。 PEK 由 KMC( 密钥管理中心 )生成,可信密码模块向CA 发送 PEK 证书和 PEK 密钥请求获取加密 PEK 证书的对称密钥,导入 PEK ,并使用 SMK 解密激活平台加密密钥。用户密钥都是在TCM 内部产生的, TCM的功能之一就是创建ECC 密钥对和

8、SMS4 对称密钥, 它们的详细密钥信息在创建后将保存在 TCM 中,创建 时需要输人一个授权信息在以后使用时作为验证。由于TCM 的空间有限,必要时将他们以加密的形式放到外部的存储区中。当要使用这个密钥的时候,首先,在密钥缓冲池中查找并判断此密钥是否已经存在,如果存在,则说明此密钥信息已经存在于TCM中,不需要重新加载,直接就可以在TCM中使用;如果不存在,则说明此密钥信息不在 TCM中,需要进行加载。加载时分为两种:带授权的加载和不 带授权的加载。带授权的加载密钥输入密钥信息及父密钥信息和不带授权的相同外,多了一个在创建 的时候自己输入的一个授权信息。2姓名:杨捷班级: 07 网络( 2)

9、班学号: 0902072392.2 密钥长度决定密钥长度需要考虑多方面的因素:数据价值、 数据的安全期、攻击者的资源情况不同信息安全需求计算机计算能力和加密算法的发展。选择比需要的密钥长度更长的密钥。对称密钥长度对称密码体制的安全性是算法强度和密钥长度的函数:前者比较重要,后者更容易述。Kerckhoffs 假设,密码体制的安全性依赖于密钥,而不是依赖算法的细节。穷举攻击所需的时间及所花的代价。硬件穷举攻击对称密钥的平均时间估计(1995 年)3姓名:杨捷班级: 07 网络( 2)班学号: 090207239公钥密钥长度破译公钥密码的出发点是试图分解大整数(或者在一个非常大的有限域内取离散对数

10、)选择公钥密码体系时为了决定所需要的密钥长度,必须考虑所需的安全性和密钥的生命周期以及了解当前因子分解技术的发展水平3 基于密钥托管技术的密钥监管密码技术可以用来保护合法的机密信息, 也可能被非法用户用来躲避法律的打击,因此有必要为国家相关职能部门提供依法获得个人加密信息的渠道。1993年,美国政府颁布了一份新的通信加密方案, 旨在提供高质量的通信安全保障,同时不会威胁到法律机构、公共安全以及国家安全。该方案是基于特殊的防窜改硬件加密设备和密钥托管系统(KES) 来实现的。它可以使获得授权的政府机构得到一种特殊的设备密钥 ,该密钥可以解密所有使用Clipper Chip加密的通信信息。在生成密

11、钥的同时密钥同时分成两个部分,由两个独立的托管机构托管密钥。法律授权的政府机构只有获得所有的两个被托管的密钥部分, 才能获得设备密钥。密钥托管的应用研究主要集中于固定电话、E2mail 、传真、数据库访问等通信方式中。常见的密钥托管方案有下面几种。3.1 密钥托管标准( EES)它应用了两个特性: (1)一个保密的加密算法Skipjack 算法 ,它是一个对称的分组密码,密码长度为80bit, 用于加 / 解密用户间通信的信息; (2)为法律实施提供的“后门”部分法律实施访问域(LEAF, law enforcement access field) ,通过这个访问域,政府部门可在法律授权下,

12、取得用户间通信的会话密钥。但是 EES 同时也存在一些问题,比如 : 系统使用的算法Skip jack 是保密的 , 托管机构需要大量的数据库来存储托管密钥,如果硬件芯片的密钥被泄露了,整个芯片就永久失效了。正是由于EES 存在非常明显的缺陷 , 遭到了公众的强烈反对而不能推广使用。3.2 门限密钥托管思想4姓名:杨捷班级: 07 网络( 2)班学号: 090207239门限密钥托管的思想是将( k, n) 门限方案和密钥托管算法相结合的一个领域。这个思想的出发点是,将一个用户的私钥分为n 个部分 ,每一部分通过秘密信道交给一个托管代理。在密钥恢复阶段, 在其中的任意 k 个托管代理参与下, 可以恢复出用户的私钥,而任意少于k 的托管代理都不能够恢复出用户的私钥。如果 k = n, 这种密钥托管就退化为( n, n) 密钥托管 ,即在所有的托管机构的参与下才能恢复出用户私钥。3.3部分密钥托管思想Sh

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号