密钥管理和PKI武汉大学国际软件学院信息安全课程

上传人:鲁** 文档编号:577366005 上传时间:2024-08-21 格式:PPT 页数:42 大小:1.03MB
返回 下载 相关 举报
密钥管理和PKI武汉大学国际软件学院信息安全课程_第1页
第1页 / 共42页
密钥管理和PKI武汉大学国际软件学院信息安全课程_第2页
第2页 / 共42页
密钥管理和PKI武汉大学国际软件学院信息安全课程_第3页
第3页 / 共42页
密钥管理和PKI武汉大学国际软件学院信息安全课程_第4页
第4页 / 共42页
密钥管理和PKI武汉大学国际软件学院信息安全课程_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《密钥管理和PKI武汉大学国际软件学院信息安全课程》由会员分享,可在线阅读,更多相关《密钥管理和PKI武汉大学国际软件学院信息安全课程(42页珍藏版)》请在金锄头文库上搜索。

1、1信息安全信息安全密钥管理和密钥管理和PKI杨敏杨敏武汉大学武汉大学 国际软件学院国际软件学院武汉大学国际软件学院 2007-s2网络安全模型网络安全模型消消息息安安全全消消息息安安全全消消息息消消息息秘密消息秘密消息安全变换安全变换秘密消息秘密消息安全变换安全变换信息通道信息通道攻击者攻击者可信的第三方可信的第三方(如仲裁者、秘密信息分配者)(如仲裁者、秘密信息分配者)发送方发送方接收方接收方武汉大学国际软件学院 2007-s3设计安全服务需要包括四个方面设计安全服务需要包括四个方面n设计执行安全相关的算法。行安全相关的算法。该算法是攻算法是攻击者无法攻破的。者无法攻破的。n产生算法使用的秘

2、密信息生算法使用的秘密信息n设计分配和共享秘密信息的方法分配和共享秘密信息的方法n指明通信双方使用的指明通信双方使用的协议,该协议利用利用安全算法和秘密信息安全算法和秘密信息实现安全服安全服务武汉大学国际软件学院 2007-s4主要内容主要内容n密密钥分配与管理分配与管理nPKI与与PMI武汉大学国际软件学院 2007-s5密钥分配密钥分配n所有的密所有的密码技技术都都依依赖于密于密钥。n网网络安全中,密安全中,密钥的地位的地位举足足轻重。重。如何安全可靠、迅速高效地分配密如何安全可靠、迅速高效地分配密钥,如何管理密如何管理密钥一直是密一直是密码学学领域的重域的重要要问题。n密密钥管理方法因所

3、使用的密管理方法因所使用的密码体制不体制不同而不同。同而不同。武汉大学国际软件学院 2007-s6密钥分配密钥分配n密密钥的生存周期:授的生存周期:授权使用使用该密密钥的周的周期期n拥有大量的密文有助于密有大量的密文有助于密码分析;一个密分析;一个密钥使用得太多了,会使用得太多了,会给攻攻击者增大收集密者增大收集密文的机会;文的机会;n在在单一密一密钥受到威受到威胁时,限制信息的暴露,限制信息的暴露n限制一技限制一技术使用到它估使用到它估计的有效期的有效期n限制限制计算密集型密算密集型密码分析攻分析攻击的有效的有效时间武汉大学国际软件学院 2007-s7密钥分配密钥分配n密密钥经历的的阶段段n

4、产生生n分配分配n使用使用n更新更新n撤撤销n销毁武汉大学国际软件学院 2007-s8密钥分配密钥分配n密密钥类型型n基本密基本密钥(Base Key),又称初始密),又称初始密钥(Primary Key),用用户密密钥(User key),是由用,是由用户选定或由系定或由系统分配分配给用用户的,的,可在可在较长时间(相(相对于会于会话密密钥)内由一)内由一对用用户所所专用的密用的密钥。n会会话密密钥(Session Key),即两个通信方在一次通),即两个通信方在一次通话或交或交换数据数据时使用的密使用的密钥。n密密钥加密密加密密钥(Key Encrypting Key),用于),用于对会会

5、话密密钥进行加密行加密时采用的密采用的密钥。又称。又称辅助(二助(二级)密)密钥(Secondary Key)或密或密钥传送密送密钥(key Transport key)。通信网中的每个。通信网中的每个节点都分配有一个点都分配有一个这类密密钥。n主机主密主机主密钥(Host Master Key),),对密密钥加密密加密密钥进行加行加密的密密的密钥。武汉大学国际软件学院 2007-s9密钥分配密钥分配n密密钥类型型n公公钥体制下,体制下,还有公开密有公开密钥、秘密密、秘密密钥、签名密名密钥之分。之分。n安装使用期限分安装使用期限分长期密期密钥(包括主密(包括主密钥、密密钥加密密加密密钥和用于完

6、成密和用于完成密钥协定的密定的密钥)和短期密和短期密钥(数据密(数据密钥和用于一次会和用于一次会话的的会会话密密钥)。)。武汉大学国际软件学院 2007-s10密钥分配密钥分配n对于通信双方于通信双方A和和B,密,密钥的分配可以有以下的分配可以有以下方法方法n密密钥由由A选定,通定,通过物理的方法安全地物理的方法安全地传递给Bn密密钥由可信第三方由可信第三方C选定,通定,通过物理的方法物理的方法传递给A和和Bn若若A和和B都有一个到可信第三方都有一个到可信第三方C的加密的加密连接,接,则C可以通可以通过加密加密连接将密接将密钥安全的安全的传递给A和和Bn若若A和和B都在可信第三方都在可信第三方

7、发布自己的公开密布自己的公开密钥,在,在他他们都可以用彼此的公都可以用彼此的公钥进行加密通信行加密通信武汉大学国际软件学院 2007-s11对称加密密钥分配对称加密密钥分配n集中式密集中式密钥分配方案分配方案n由一个中心由一个中心节点点负责密密钥的的产生并分配生并分配给通信各通信各方,或由一方,或由一组节点点组成成层次次结构构负责密密钥的的产生生并分配并分配给通信的各方。通信的各方。n用用户不需要保存大量的会不需要保存大量的会话密密钥,只需要保存同,只需要保存同中心中心节点的加密密点的加密密钥,用于安全,用于安全传送由中心送由中心节点点产生的会生的会话密密钥。n缺点:通信量大,需要缺点:通信量

8、大,需要较好的好的鉴别功能以功能以认证中中心心节点和通信方点和通信方n密密钥分配中心分配中心KDC技技术武汉大学国际软件学院 2007-s12集中式密钥分配方案集中式密钥分配方案n密密钥分配中心分配中心KDC技技术中,假定每个通信方与中,假定每个通信方与KDC之之间都共享一个唯一的主密都共享一个唯一的主密钥,且,且这个主密个主密钥是通是通过其他安全途径其他安全途径传递的。的。n(1) AKDC: IDa|IDb|N1n(2) KDC A : EKaKs|IDa|IDb|N1|EkbKs|IDan(3) A B: EKbKs|IDan(4) B A: EKsN2n(5) A B: EKsf(N2

9、)nIDa和和IDb标识通信双方;通信双方;N1和和N2是一个当前量是一个当前量(nonce)用来用来标识当前交互;当前交互;Ks是分配的会是分配的会话密密钥武汉大学国际软件学院 2007-s13密钥分配中心密钥分配中心(KDC)发起方发起方A发起方发起方B(3)(4)(5)(1)(2)集中式密钥分配方案集中式密钥分配方案武汉大学国际软件学院 2007-s14n单个密个密钥分配中心分配中心KDC无法支持大型的通信网无法支持大型的通信网络。n每两个可能要每两个可能要进行安全通信的行安全通信的终端都必端都必须同某个同某个KDC共享共享密密钥n当通信的当通信的终端数量很大,会出端数量很大,会出现下列

10、下列问题n每个每个终端都要同端都要同许多密多密钥分配中心共享密分配中心共享密钥,增加了,增加了终端的成本和人工分端的成本和人工分发密密钥分配中心和分配中心和终端共享的主端共享的主密密钥的成本的成本n需要几个特需要几个特别大的密大的密钥分配中心,每个密分配中心,每个密钥分配中心分配中心都同几乎所有都同几乎所有终端共享主密端共享主密钥,然而各个,然而各个单位往往都位往往都希望自己来希望自己来选择或建立自己的或建立自己的KDC集中式密钥分配方案集中式密钥分配方案武汉大学国际软件学院 2007-s15n要求要求n个通信方保存多达个通信方保存多达(n(n-1)/2个主密个主密钥,适合于,适合于小型网小型

11、网络或一个大型网或一个大型网络的局部范的局部范围分散式密钥分配方案分散式密钥分配方案发起方发起方A发起方发起方BIDa|N1EMKKs|IDa|IDb|f(N1)N2EKsf(N2)武汉大学国际软件学院 2007-s16公钥的密钥分配公钥的密钥分配n获取通信方的公取通信方的公钥的多种途径的多种途径n公公钥的公开宣布的公开宣布n公开可用目公开可用目录n公公钥管理机构管理机构n公公钥证书武汉大学国际软件学院 2007-s17利用公钥进行对称加密密钥的分配利用公钥进行对称加密密钥的分配n假定通信方假定通信方A和和B已已经通通过某种方法得到某种方法得到对方的公方的公钥,需要需要进行行对称密称密钥的分配

12、的分配n1-3步步进行身份行身份认证,4-5步由步由A产生密生密钥Ks,分配于,分配于B,并与并与B共享共享发起方发起方A发起方发起方BEKUbN1|IDaEKUaN1|N2EKUbN2EKUbEKRaKsDKUaEKUbEKRaKs武汉大学国际软件学院 2007-s18密钥的管理密钥的管理n密密钥的生成的生成n密密钥的生成与所使用的密的生成与所使用的密钥生成算法相关,如果生成算法相关,如果生成的密生成的密钥强度不一致,度不一致,则称称该算法构成的密算法构成的密钥空空间是非是非线性密性密钥空空间,否,否则是是线性密性密钥空空间。n大部分密大部分密钥生成算法采用随机生成算法采用随机过程或程或伪随

13、机随机过程程生成密生成密钥。武汉大学国际软件学院 2007-s19密钥的管理密钥的管理n密密钥的使用的使用n使用使用时注意保密,并及注意保密,并及时更新更新n确保打算用于一种目的的密确保打算用于一种目的的密钥不能和用于另一种目的的密不能和用于另一种目的的密钥交替使用。交替使用。将密将密钥值和密和密钥的合法使用范的合法使用范围绑定在一起。定在一起。n密密钥的存的存储n将公将公钥存存储在在专用媒体(用媒体(软盘、芯片等)一次性、芯片等)一次性发放放给各用各用户,用,用户在本机中就可以在本机中就可以获得得对方的公方的公钥,协议非常非常简单,又很安全。又很安全。这种形式只有在种形式只有在KDC等集中式

14、方式下才能等集中式方式下才能实现。n用用对方的公方的公钥建立密建立密钥环各自各自分散保存(如分散保存(如PGP)。n将各用将各用户的公的公钥存放在存放在公用媒体公用媒体中。中。武汉大学国际软件学院 2007-s20密钥的管理密钥的管理n密密钥的的备份与恢复份与恢复n如果如果备份的密份的密钥拷拷贝是可是可读的,它的,它们应该以两个以两个或两个以上的密或两个以上的密钥分量形式存分量形式存储。当恢复密。当恢复密钥时,必必须知道知道该密密钥的所有分量。的所有分量。n每个密每个密钥分量分量应当包括足当包括足够大的大的检验和,是的校和,是的校验的的错误率率较低。低。n密密钥的恢复的恢复应在多重控制下在多重

15、控制下进行行武汉大学国际软件学院 2007-s21密钥的管理密钥的管理n密密钥的的销毁n密密钥必必须定期更定期更换,更,更换密密钥后,原来的密后,原来的密钥必必须销毁。n当密当密钥不再使用,不再使用,该密密钥的所有拷的所有拷贝都被都被删除,除,重新生成或重新构造重新生成或重新构造该密密钥的所需信息也被全部的所需信息也被全部删除除时,该密密钥中止它的生命期。中止它的生命期。武汉大学国际软件学院 2007-s22主要内容主要内容n密密钥分配与管理分配与管理nPKI武汉大学国际软件学院 2007-s23PKI技术技术n公公钥基基础设施(施(PKI)n利用公利用公钥理理论和技和技术建立的提供信息安全服

16、建立的提供信息安全服务的的基基础设施施nPKI是一种是一种标准的密准的密钥管理平台,它能管理平台,它能够为所有所有网网络应用透明地提供采用加密和数据用透明地提供采用加密和数据签名等密名等密码服服务所必所必须的密的密钥和和证书管理。管理。n认证技技术n数字数字签名名n身份身份识别n信息的完整性信息的完整性验证武汉大学国际软件学院 2007-s24PKI技术技术nPKI的功能的功能n证书、密、密钥的自的自动更新更新n交叉交叉认证n加密密加密密钥和和签名密名密钥的分隔的分隔n支持支持对数字数字签名的不可抵名的不可抵赖n密密钥历史的管理史的管理武汉大学国际软件学院 2007-s25PKI技术技术nPK

17、I组成成n数字数字证书库n注册机构(注册机构(RA)n认证机关(机关(CA)n密密钥备份及恢复系份及恢复系统n证书作作废系系统nPKI应用用结构系构系统武汉大学国际软件学院 2007-s26PKI技术技术n注册机构(注册机构(RA)n接收和接收和验证新注册人的注册信息;新注册人的注册信息;n代表最代表最终用用户生成密生成密钥对;n接收和授接收和授权密密钥备份和恢复份和恢复请求;求;n接收和授接收和授权证书吊吊销请求;求;n按需分按需分发或恢复硬件或恢复硬件设备,如令牌。,如令牌。武汉大学国际软件学院 2007-s27PKI技术技术n认证机构(机构(CA)n验证并并标识证书申申请者的身份。者的身

18、份。n确保确保CA用于用于签名名证书的非的非对称密称密钥的的质量。量。n确保整个确保整个签证过程和程和签名私名私钥的安全性。的安全性。n证书材料信息(如公材料信息(如公钥证书序列号、序列号、CA等)的等)的管理。管理。n 确定并确定并检查证书的有效期限。的有效期限。n确保确保证书主体主体标识的唯一性,防止重名。的唯一性,防止重名。n 发布并布并维护作作废证书表。表。n 对整个整个证书签发过程做日志程做日志记录。n 向申向申请人人发通知。通知。武汉大学国际软件学院 2007-s28PKI技术技术n证书库n一种网上公共信息一种网上公共信息库,用于,用于证书的集中存的集中存放,用放,用户可以从此可以

19、从此处获得其他用得其他用户的的证书和公和公钥。n构造构造证书库的方法可以采用的方法可以采用LDAP协议的的目目录系系统,用,用户或相关或相关应用通用通过LDAP访问证书库n系系统必必须确保确保证书库的完整性、防止的完整性、防止伪造、造、篡改改证书。武汉大学国际软件学院 2007-s29PKI技术技术n证书(Certificate)nPKI适用于异构适用于异构环境中,所以境中,所以证书的格式的格式在所使用的范在所使用的范围内必内必须统一一n证书是一个机构是一个机构颁发给一个安全个体的一个安全个体的证明,所以明,所以证书的的权威性取决于威性取决于该机构的机构的权威性威性n一个一个证书中,最重要的信

20、息是个体名字、中,最重要的信息是个体名字、个体的公个体的公钥、机构的、机构的签名、算法和用途名、算法和用途n签名名证书和加密和加密证书分开分开n最常用的最常用的证书格式格式为X.509 v3武汉大学国际软件学院 2007-s30PKI技术技术字段字段定义定义主题名称主题名称唯一标识证书所有者的标识符唯一标识证书所有者的标识符签证机关名称签证机关名称(CA)唯一标识证书签发者的标识符唯一标识证书签发者的标识符主体的公开密钥主体的公开密钥证书持有者的公钥证书持有者的公钥签名算法标识符签名算法标识符指该证书中的签名算法指该证书中的签名算法CA的数字签名的数字签名CA对证书的数字签名,保证证书的权威性

21、对证书的数字签名,保证证书的权威性有效期有效期证书在该期间内有效证书在该期间内有效序列号序列号CA产生的唯一性数字,用于证书管理产生的唯一性数字,用于证书管理用途用途主体公钥的用途主体公钥的用途证书的主要内容证书的主要内容武汉大学国际软件学院 2007-s31PKI技术技术nX.509证书格式格式n版本版本1.0n版本版本2.0n版本版本3.0武汉大学国际软件学院 2007-s32PKI技术技术n密密钥备份及恢复系份及恢复系统n为了了防防止止用用户丢失失用用于于脱脱密密数数据据的的密密钥以以后后,密密文文数数据据无无法法被被脱脱密密,从从而而造造成成数数据据丢失失,为了了避避免免此此类情情况况

22、出出现,PKI应该提供脱密密提供脱密密钥的的备份和恢复的机制。份和恢复的机制。n脱脱密密密密钥的的备份份和和恢恢复复应该由由可可信信机机构构来来完成,如完成,如CA。n密密钥备份份与与恢恢复复只只能能针对脱脱密密密密钥,签名名私私钥不能不能够做做备份。份。武汉大学国际软件学院 2007-s33PKI技术技术n证书作作废的策略的策略n作作废一个或多个主体的一个或多个主体的证书n作作废由某一由某一对密密钥签发的所有的所有证书n作作废由某个由某个CA签发的所有的所有证书nPKI中作中作废证书的方法的方法nCA维护一个一个CRL(Certificate Revocation List)n必必须保保证C

23、RL的完整性的完整性武汉大学国际软件学院 2007-s34PKI技术技术nPKI应用接口系用接口系统n为所有所有应用提供一致、可信的方式使用公用提供一致、可信的方式使用公钥证书n以安全、一致的方式与以安全、一致的方式与PKI的密的密钥备份与恢复系份与恢复系统交互,交互,为应用提供密用提供密钥备份与恢复份与恢复n确保确保签名私名私钥只能在用只能在用户本人的控制之下本人的控制之下n根据安全策略自根据安全策略自动为用用户更更换密密钥n向向应用提供用提供历史密史密钥的安全管理服的安全管理服务n为所有所有应用用访问统一的公用一的公用证书库提供支持提供支持n提供提供统一的一的证书作作废服服务n提供提供统一

24、模式的交叉一模式的交叉认证支持支持n支持多种密支持多种密钥存放介存放介质nPKI应用接口系用接口系统应该是跨平台的。是跨平台的。武汉大学国际软件学院 2007-s35最最终终用用户户RA管理员管理员RA中心中心硬件加密机硬件加密机目录服务、目录服务、 CRL、 OCSP、时戳服务、时戳服务证证书书管管理理服服务务器器 数数据据库库服服务务器器 签名签名服务器服务器密钥管理中密钥管理中心(心(KMC)系系统统管管理理服服务务器器CA管理员管理员CA中心中心密钥管理员密钥管理员武汉大学国际软件学院 2007-s36第三方信任第三方信任CA认证中心认证中心信任信任AliceBob信任信任PKI技术技

25、术武汉大学国际软件学院 2007-s37CA信任关系信任关系n一个一个PKI用用户能能够信任的信任的证书是怎么被是怎么被确定的?确定的?n这种信任关系是怎么被建立的?种信任关系是怎么被建立的?n在一定的在一定的环境下,境下,这种信任如何被控制种信任如何被控制?武汉大学国际软件学院 2007-s38CA信任信任 模型模型层次结构层次结构n对于一个运行于一个运行CA的大型的大型权威机构而言,可以建立一威机构而言,可以建立一个个CA层次次结构构n根根CA具有一个自具有一个自签名的名的证书n根根CA依次依次对它下面的它下面的CA进行行签名,所有的名,所有的实体信任体信任唯一的根唯一的根CAn层次次结构

26、中叶构中叶节点上的点上的CA用于用于对安全个体安全个体进行行签名名n对于个体而言,它需要信任根于个体而言,它需要信任根CA,中,中间的的CA可以不可以不必关心必关心(透明的透明的);同;同时它的它的证书是由底是由底层的的CA签发的的nCA的机构需要的机构需要维护这棵棵树,在每个,在每个节点点CA上,需要上,需要保存两种保存两种certnForward Certificates: 其他其他CA发给它的它的certsnReverse Certificates: 它它发给其他其他CA的的certs武汉大学国际软件学院 2007-s39CA层次结构层次结构n层次次结构中构中证书的的验证n假假设个体个体

27、A看到看到B的一个的一个证书nB的的证书中含有中含有签发该证书的的CA的信息的信息n沿着沿着层次次树往上找,可以构成一条往上找,可以构成一条证书链,直到根直到根证书n验证过程:沿相反的方向程:沿相反的方向武汉大学国际软件学院 2007-s40信任模型信任模型n其他信任模型其他信任模型n分布式信任分布式信任结构模型构模型nWeb模型模型n以用以用户为中心的信任模型中心的信任模型nPGP武汉大学国际软件学院 2007-s41PKI提供的基本服务提供的基本服务n认证:采用数字:采用数字签名技名技术,签名作用于相名作用于相应的数据之上的数据之上n数据源数据源认证服服务n身份身份鉴别服服务n完整性完整性

28、n数字数字签名:既可以是名:既可以是实体体认证,也可以是数据完整性,也可以是数据完整性nMAC:如:如DES-CBC-MAC或者或者HMAC-MD5n保密性保密性n用公用公钥分分发随机密随机密钥,然后用随机密,然后用随机密钥对数据加密数据加密n不可否不可否认n发送方的不可否送方的不可否认 数字数字签名名n接受方的不可否接受方的不可否认 收条收条 + 数字数字签名名武汉大学国际软件学院 2007-s42PKI技术的应用技术的应用nPKI的的应用用n文件保文件保护nE-mailnVPNnE-businessnWAPnnPKI的主要厂商的主要厂商nVeriSignnEntrustnBaltimoren

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号