《chap14密钥管理和分发解析》由会员分享,可在线阅读,更多相关《chap14密钥管理和分发解析(73页珍藏版)》请在金锄头文库上搜索。
1、Chapter 14 密钥管理和分发密钥管理和分发 计算机与网络安全计算机与网络安全计算机与网络安全计算机与网络安全2024/9/19西安电子科技大学计算机学院2主要内容主要内容n 对称加密的称加密的对称密称密钥分分发n 非非对称加密的称加密的对称密称密钥分分发n 公公钥分分发n X.509认证服服务n 公公钥基基础设施施2024/9/19314.1 对称加密的对称加密的密钥密钥分发分发n任何密码系统的强度都与密钥分配任何密码系统的强度都与密钥分配方法有关。方法有关。n密钥分配方法密钥分配方法q指将密钥发放给希望交换数据的双方而指将密钥发放给希望交换数据的双方而不让别人知道的方法。不让别人知道
2、的方法。2024/9/194密钥分配密钥分配n分配方法:分配方法:A、B双方通信双方通信1.密密钥由由A选择,亲自交与自交与B;2.第三方第三方选择密密钥后后亲自交与自交与A和和B;3.一方用双方已有的密一方用双方已有的密钥加密一个新密加密一个新密钥后后发给另一方;另一方;4.A和和B与第三方与第三方C均有秘密通道,均有秘密通道,则C可以将密可以将密钥分分别发送送给A和和B。2024/9/195密钥分配密钥分配n对分配方法的分析分配方法的分析q方法方法1和和2需要人工需要人工传送密送密钥,对链路加密要求路加密要求不不过分,分,对端到端加密端到端加密则有些笨拙。有些笨拙。q方法方法3可用于可用于
3、链路加密和端到端加密。路加密和端到端加密。问题:n攻攻击者若已成功者若已成功获取一个密取一个密钥;n初始密初始密钥的分配。的分配。q对于端到端加密,方法于端到端加密,方法4稍做稍做变动即可即可应用。需用。需要一个密要一个密钥分配中心(分配中心(KDC)参与分配。)参与分配。2024/9/196用于支持任意端点间通信所需的密钥数2024/9/197密钥分配密钥分配n密密钥分分类q会会话密密钥(ks) 末端通信末端通信时使用的使用的临时加密密加密密钥q主密主密钥(km) 加密加密ks的密的密钥2024/9/198层次式密钥2024/9/199一种透明的密钥控制方案一种透明的密钥控制方案密钥分发方案
4、密钥分发方案2024/9/1910密钥分配模式密钥分配模式2024/9/1911层次式密钥控制层次式密钥控制n 单个个KDC在网在网络规模很大模很大时不不实际n 层次式可提高效率并降低次式可提高效率并降低风险2024/9/1912会话密钥的生命期会话密钥的生命期n在安全性与通信在安全性与通信时间之之间折衷考折衷考虑n对面向面向连接的接的协议,改,改变连接接时,改用新的,改用新的ksn对非面向非面向连接的接的协议,定期更改。,定期更改。2024/9/1913面向连接的密钥自动分发协议面向连接的密钥自动分发协议2024/9/1914分散式分散式密钥控制密钥控制n会话密钥生成步骤:会话密钥生成步骤:
5、2024/9/191514.1.6 密钥的使用方法密钥的使用方法n会会话密密钥的的类型型q数据加密密数据加密密钥,用于网,用于网络中的通用通信中的通用通信qPIN加密密加密密钥,用于,用于电子子资金金转账和和销售点售点应用的个人用的个人识别码(PIN)q文件加密密文件加密密钥,用于可公开,用于可公开访问的加密文件的加密文件2024/9/191614.1.6 密钥的使用方法密钥的使用方法n会话密钥的类型会话密钥的类型n密钥标志密钥标志(以以DES为例为例)q一位表示主密钥或会话密钥一位表示主密钥或会话密钥q一位表示密钥可否用于加密一位表示密钥可否用于加密q一位表示密钥可否用于解密一位表示密钥可否
6、用于解密q其余位未用其余位未用q特点特点标志含在密钥中,密钥分配时就被加密标志含在密钥中,密钥分配时就被加密q缺点:缺点:n位数少,限制了其灵活性和功能;位数少,限制了其灵活性和功能;n标志不能以明文传输,解密后才能使用,限制了对密钥标志不能以明文传输,解密后才能使用,限制了对密钥的管理的管理n控制矢量方法控制矢量方法2024/9/1917n会会话密密钥的的类型型n密密钥标志志n控制矢量方法控制矢量方法q思路思路会会话密密钥的加密的加密加密:加密:H=h(CV),Kc=Ekm HKs解密:解密:H=h(CV), Ks=Dkm HKcq优点点n控制矢量控制矢量长度不限度不限n控制矢量以明文控制矢
7、量以明文传输,可多次运用,可多次运用对密密钥的控制要求的控制要求密钥的使用方法密钥的使用方法2024/9/1918控制矢量的加密和解密2024/9/191914.2 非对称加密的对称非对称加密的对称密钥密钥分发分发n公钥的分配公钥的分配n公钥密码用于传统密码体制的密钥分配公钥密码用于传统密码体制的密钥分配2024/9/1920n采用前面的方法获得公钥采用前面的方法获得公钥n可以提供保密和认证可以提供保密和认证n但公钥算法常常很慢但公钥算法常常很慢n用私钥加密可以保护信息内容用私钥加密可以保护信息内容n因此,需要会话密钥因此,需要会话密钥n许多可选的方案用于协商合适的会话密钥许多可选的方案用于协
8、商合适的会话密钥2024/9/1921简单的秘密钥分配简单的秘密钥分配n1979由由Merkle提出提出q A 产生一个新的临时用的公钥对产生一个新的临时用的公钥对q A 发送自己的标识和公钥给发送自己的标识和公钥给 Bq B 产产生生一一个个会会话话密密钥钥,并并用用 A 的的公公钥钥加加密密后后发发送给送给 Aq A 解密会话密钥解密会话密钥n问问题题是是容容易易受受到到主主动动攻攻击击,而而通通信信双双方方却却毫毫无察觉。无察觉。2024/9/1922利用公钥加密建立会话密钥利用公钥加密建立会话密钥Merkle协议的中间人攻击A生成KUa,KRa,AB:(IDA,KUa)E截获,生成KU
9、e,KRe冒充AB:(IDA,KUe)B生成随机密钥Ks,BA:EKUe(Ks)E截获,解密后再用EKUa加密KsA:EKUa(Ks)A丢弃KUa,KRa,B丢弃KUaE获得了Ks,故以后只需进行窃听.A,B并不知晓它们被攻击了Secret key distribution with confidentiality and authentication假定A和B已经获得了双方的公钥:AB:EKUb(IDA,N1)BA:EKUa(N1,N2)AB:EKUb(N2)AB:Y=EKUb(EKRa(Ks)B解密Y获得会话密钥Ks=DKUa(DKRb(Y)2024/9/1925混合方式的密钥分配混合方式
10、的密钥分配n保留私钥配发中心保留私钥配发中心( KDC )n每用户与每用户与KDC共享一个主密钥共享一个主密钥n用主密钥分配会话密钥用主密钥分配会话密钥n公钥用于分配主密钥公钥用于分配主密钥q在大范围分散用户的情况下尤其有用在大范围分散用户的情况下尤其有用n三层结构三层结构n基本依据基本依据q性能性能q向后兼容性向后兼容性2024/9/192614.3 公钥分发公钥分发n公钥的分配公钥的分配n公钥密码用于传统密码体制的密钥分配公钥密码用于传统密码体制的密钥分配2024/9/1927公钥的分配公钥的分配n公钥分配方法公钥分配方法q公开发布公开发布q公开可访问目录公开可访问目录q公钥授权公钥授权q
11、公钥证书公钥证书2024/9/1928公钥的公开发布公钥的公开发布n用用户户分分发发自自己己的的公公钥钥给给接接收收者者或或广广播播给给通通信各方信各方q例例如如:把把PGP的的公公钥钥放放到到消消息息的的最最后后,发发布布到到新闻组或邮件列表中新闻组或邮件列表中n缺点:伪造缺点:伪造q任任何何人人都都可可以以产产生生一一个个冒冒充充真真实实发发信信者者的的公公钥钥来进行欺骗来进行欺骗q直到伪造被发现,欺骗已经形成直到伪造被发现,欺骗已经形成2024/9/1929无控制的公钥分发无控制的公钥分发2024/9/1930公开可访问的目录公开可访问的目录n通过使用一个公共的公钥目录可以获得更通过使用
12、一个公共的公钥目录可以获得更大程度的安全性大程度的安全性n目录应该是可信的,特点如下:目录应该是可信的,特点如下:q 包含包含 姓名,公钥姓名,公钥 目录项目录项q 通信方只能安全的注册到目录中通信方只能安全的注册到目录中q 通信方可在任何时刻进行密钥更替通信方可在任何时刻进行密钥更替q 目录定期发布或更新目录定期发布或更新q 目录可被电子化地访问目录可被电子化地访问n缺点:仍存在被篡改伪造的风险缺点:仍存在被篡改伪造的风险2024/9/1931公开的公钥发布公开的公钥发布2024/9/1932公钥授权公钥授权n通通过过更更加加严严格格地地控控制制目目录录中中的的公公钥钥分分配配,使使公公钥分
13、配更加安全。钥分配更加安全。n具有目录特性具有目录特性n每一通信方必须知道目录管理员的公钥每一通信方必须知道目录管理员的公钥n用用户户和和目目录录管管理理员员进进行行交交互互以以安安全全地地获获得得所所希希望的公钥望的公钥q当当需需要要密密钥钥时时,确确实实需需要要能能够够实实时时访访问问目目录录。公钥目录管理员成为系统的瓶颈。公钥目录管理员成为系统的瓶颈。2024/9/1933公钥授权公钥授权公钥发布方案公钥发布方案2024/9/19利用公钥管理机构的公钥分发建立、维护动态的公钥目录表每个用户都可靠地知道公钥管理机构的公钥.SKAU:公钥管理机构自己的秘钥,仅公钥管理机构自己知道;2024/
14、9/1935公钥证书公钥证书n用用证证书书进进行行密密钥钥交交换换,可可以以避避免免对对公公钥钥目目录录的的实时授权访问实时授权访问n证书包含标识和公钥等信息证书包含标识和公钥等信息 q通常还包含有效期,使用权限等其它信息通常还包含有效期,使用权限等其它信息n含有可信公钥或证书授权方含有可信公钥或证书授权方(CA)的签名的签名n知知道道公公钥钥或或证证书书授授权权方方的的公公钥钥的的所所有有人人员员都都可可以进行验证以进行验证n例如:例如:X.509标准标准2024/9/1936公钥证书公钥证书公钥证书交换公钥证书交换2024/9/193714.4 X.509 认证服务认证服务nCCITT X
15、.500 目录服务的一部分目录服务的一部分q维护用户信息数据库的分布式服务器维护用户信息数据库的分布式服务器n定义了认证服务的框架定义了认证服务的框架q目录可存储公钥证书目录可存储公钥证书q由认证中心签名的用户的公钥由认证中心签名的用户的公钥n定义了认证协议定义了认证协议n使用了公钥密码和数字签名技术使用了公钥密码和数字签名技术q未作算法规定,但推荐使用未作算法规定,但推荐使用RSAnX.509 证书已得到了广泛地使用证书已得到了广泛地使用2024/9/1938X.509认证服务的应用认证服务的应用nX.509建建议议最最早早在在1988年年发发布布,1993年年和和1995年年又又分分别别发
16、发布布了了它它的的第第二二和和第第三三个个修修订订版版。X.509目目前前已已经经是是一一个个非非常常重重要要的的标标准准,因因为为X.509定定义义的的认认证证证证书书结构和认证协议已经被广泛应用于诸多应用过程。结构和认证协议已经被广泛应用于诸多应用过程。qIPSec(提供了一种网络层的安全性提供了一种网络层的安全性)qSSL/TLS(security socket layer/transport layer security,安安全套接层,可用来解决传输层的安全性问题全套接层,可用来解决传输层的安全性问题)qSET (电电子子商商务务交交易易,SET是是一一种种开开放放的的加加密密安安全全
17、规规范范,用用于保护于保护Internet上的信用卡交易上的信用卡交易)qS/MIME(保保证证电电子子邮邮件件安安全全,侧侧重重于于作作为为商商业业和和团团体体使使用用的的标标准准,而而PGP则则倾倾向向于于为为许许多多用用户户提提供供个个人人电电子子邮邮件件的的安安全全性性)2024/9/1939X.509 证书证书n由认证中心发放由认证中心发放(CA), 包括包括: qversion (1, 2, or 3) qserial number (unique within CA) identifying certificate qsignature algorithm identifier
18、qissuer X.500 name (CA) qperiod of validity (from - to dates) qsubject X.500 name (name of owner) qsubject public-key info (algorithm, parameters, key) qissuer unique identifier (v2+) qsubject unique identifier (v2+) qextension fields (v3) qsignature (of hash of all fields in certificate) n符号符号 CA 表
19、示表示 由由CA签名的签名的A的证书的证书2024/9/19X.509证书格式2024/9/192024/9/19西安电子科技大学计算机学院42公钥证书的使用公钥证书的使用2024/9/1943n在在X.509中中,证证书书机机构构Y 颁颁发发给给用用户户X的的证证书书表表示示为为:Y;Y对信息对信息I进行的签名表示为进行的签名表示为Y I 。这样一个这样一个CA颁发给用户颁发给用户A的的X.509证书可以表示为:证书可以表示为: CA = CA V, SN, AI, CA, TA, A, Ap V: 版本号,版本号, SN:证书序列号,:证书序列号, AI:算法标识,:算法标识,TA:有效期
20、:有效期, Ap : A的公开密钥信息。的公开密钥信息。X.509 证书证书2024/9/1944获得一个用户证书获得一个用户证书n任何可以访问任何可以访问CA的用户都可以得到一个的用户都可以得到一个证书证书n只有只有CA可以修改证书可以修改证书n由于证书不能伪造,所以证书可以放到一由于证书不能伪造,所以证书可以放到一个公共目录中个公共目录中2024/9/1945CA 层次层次 n如果两个用户共享同一个如果两个用户共享同一个CA,则两者知道彼此的公钥则两者知道彼此的公钥n否则,否则,CA就要形成层次就要形成层次n用证书将层次中的各用证书将层次中的各CA链接链接q每个每个CA 有对客户的证书有对
21、客户的证书(前向前向)和对父和对父CA的证书的证书 (后向后向) n每一个客户信任所有父证书每一个客户信任所有父证书n层次中的所有其它层次中的所有其它CA的用户,可以验证从一个的用户,可以验证从一个CA获得获得的任何证书的任何证书2024/9/19西安电子科技大学计算机学院46CA 层次的使用层次的使用2024/9/192.2.交叉认证交叉认证 q交交叉叉认认证证是是把把以以前前无无关关的的CACA连连接接到到一一起起的的认认证证机机制制。当两者隶属于不同的CA时,可以通过信任传递的机制来完成两者信任关系的建立。qCACA签签发发交交叉叉认认证证证证书书是是为为了了形形成成非非层层次次的的信信
22、任任路路径径。一个双边信任关系需要两个证书,它们覆盖每一方向中的信任关系。这些证书必须由CA之间的交叉认证协议来支持。当某证书被证明是假的或者令人误解的时候,该协议将决定合作伙伴的责任。2024/9/192.2.交叉认证交叉认证 铁道总公司铁道总公司CACA开发部开发部CACA运输部运输部CACA银行银行1 1支行支行CACA银行银行2 2支行支行CACA铁道分公司铁道分公司CACA银行总行银行总行CACA银行分行银行分行CACA交叉认证例如:2024/9/193.3.证书链证书链 颁发者名称主体名称公钥信息其他信息颁发者名称主体名称公钥信息其他信息颁发者名称主体名称公钥信息其他信息颁发者名称
23、主体名称公钥信息其他信息自签证书子证书子证书端实体证书2024/9/19n如果用户数量极多,则仅一个CA负责为用户签署证书就有点不现实,通常应有多个CA,每个CA为一部分用户发行、签署证书。n例例如如:设用户A已从证证书书发发放放机机构构X1处获取了公开密钥证书,用户B已从X2处获取了证书。如果A不知X2的公开密钥,则他虽然能读取B的证书,但却无法验证用户B证书中X2的签名,因此B的证书对A来说是没有用处的。然而,如果两个CA:X1和CA:X2彼此间已经安全地交换了公开密钥,则A可通过以下过程获取B的公开密钥:2024/9/19(1)A从目录中获取由X1签署的X2的证书X1X2,因A知道X1的
24、公开密钥,所以能验证X2的证书,并从中得到X2的公开密钥。(2)A再从目录中获取由X2签署的B的证书X2B,并由X2的公开密钥对此加以验证,然后从中得到B的公开密钥。以上过程中,A是通过一个证书链来获取B的公开密钥的,证书链可表示为X1X2X2BYX表示证书发放机构Y向用户X发放的证书,YI表示Y对I的哈希值签名2024/9/1952证书的撤销证书的撤销n证书有效期证书有效期n过期前撤销,例如过期前撤销,例如:1.用户的密钥被认为不安全了用户的密钥被认为不安全了2.用户不再信任该用户不再信任该CA3.CA证书被认为不安全了证书被认为不安全了nCA维护一个证书撤销列表维护一个证书撤销列表q证书撤
25、销列表,证书撤销列表,the Certificate Revocation List (CRL)n用户应该检查用户应该检查CA的的CRL2024/9/1953认证过程认证过程nX.509 包括三种可选的认证过程包括三种可选的认证过程 q单向认证单向认证q双向认证双向认证q三向认证三向认证n三种方法都采用公钥签名三种方法都采用公钥签名2024/9/1954单向认证单向认证n1 消息消息 ( A-B) 完成单向认证完成单向认证 qA的标识和的标识和A创建的消息创建的消息qB所需要的消息所需要的消息q消息的完整性和原创性(不能多次发送)消息的完整性和原创性(不能多次发送)n消息必须含有时间戳,临时交
26、互号和消息必须含有时间戳,临时交互号和B的标的标识,并由识,并由A签名签名n也可以包含也可以包含B所需要的其它信息所需要的其它信息q例如,会话密钥例如,会话密钥 2024/9/1955单向认证单向认证2024/9/1956双向认证双向认证n2 消息如上建立外消息如上建立外 (A-B, B-A),还需,还需:qB的标识和的标识和B生成的应答消息生成的应答消息qA需要的消息需要的消息q应答的完成性和真实性应答的完成性和真实性 n应应答答包包括括从从A产产生生的的临临时时交交互互号号,也也有有由由B产生的时戳和临时交互号产生的时戳和临时交互号n还可以包括其它还可以包括其它A需要的附加信息需要的附加信
27、息2024/9/1957双向认证双向认证2024/9/1958三向认证三向认证n3 在没有同步时钟情况下,消息在没有同步时钟情况下,消息 (A-B, B-A, A-B) 可以完成认证可以完成认证n从从A回到回到B的相应包含的相应包含B产生的临时交互号产生的临时交互号n时戳不必检查了时戳不必检查了2024/9/1959三向认证三向认证2024/9/1960X.509 Version 3n已经认识到证书中附加信息的重要性已经认识到证书中附加信息的重要性qemail/URL, 策略细节策略细节, 使用限制使用限制n增加了一些可选的扩展项增加了一些可选的扩展项n证书每一个扩展项都包括证书每一个扩展项都
28、包括:q扩展标识扩展标识q危险指示(危险指示(T/F)q扩展值扩展值2024/9/1961证书扩展项证书扩展项n密钥和策略信息密钥和策略信息q传达证书主体和发行商密钥相关的附加信息,以传达证书主体和发行商密钥相关的附加信息,以及证书策略的指示信息,如密钥用途及证书策略的指示信息,如密钥用途n证书主体和发行商属性证书主体和发行商属性q支持可变的名字,以可变的形式表示证书主体或支持可变的名字,以可变的形式表示证书主体或发行商的某些属性,如公司位置,图片等。发行商的某些属性,如公司位置,图片等。n证书路径约束证书路径约束q允许限制由其它允许限制由其它CA发行的证书的使用发行的证书的使用n企业或机构身
29、份证书企业或机构身份证书符合X.509标准的数字安全证书,证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。数字安全证书和对应的私钥存储于E-key或IC卡中,可以用于企业在电子商务方面的对外活动,如合同签定、网上证券交易、交易支付信息等方面。n什么是E-Key?E-Key是一种形状类似U盘的智能存储设备,用于存放识别随易通用户身份的数字证书,内有cpu芯片,可进行数字签名和签名验证的运算,外形小巧,可插在电脑的USB接口中使用。由于E-Key具有存储信息不可读取、导出的特征,安全性高,用于身份识别可有效防止用户帐号被窃取、散发。现多用于银行的网上银行服务。2024/9/192024
30、/9/196314.5 公钥基础设施公钥基础设施nPKI系统是有硬件、软件、人、策略和程系统是有硬件、软件、人、策略和程序构成的一整套体系(序构成的一整套体系(RFC 2822) n IETF的的PKIX工作组在工作组在X.509的基础上,的基础上,建立一个可以构建网络认证的基本模型。建立一个可以构建网络认证的基本模型。2024/9/196414.5 公钥基础设施公钥基础设施2024/9/19 为管理公开密钥(生成、认证、存储、安装),须建立为管理公开密钥(生成、认证、存储、安装),须建立一套一套公钥基础设施公钥基础设施公钥基础设施公钥基础设施(PKI- PKI- Public Key Inf
31、rastructurePublic Key Infrastructure)。)。PKIPKI的的基本组成元素是基本组成元素是证书颁发机构证书颁发机构证书颁发机构证书颁发机构(CA-CA-Certificate AuthorityCertificate Authority),),PKIPKIPKIPKI主要完成功能主要完成功能主要完成功能主要完成功能:为为用用户户生生成成一一对对密密钥钥(公公开开密密钥钥,私私有有密密钥钥),并并通通过过一一定的途径分发给用户;定的途径分发给用户;CACA为为用用户户签签发发数数字字证证书书,形形成成用用户户的的公公开开密密钥钥信信息息,并并通通过一定的途径分发
32、给用户;过一定的途径分发给用户;对用户证书的有效性进行验证;对用户证书的有效性进行验证;对对用用户户的的数数字字证证书书进进行行管管理理。这这些些管管理理包包括括有有效效证证书书的的公公布布、撤撤销销证证书书的的公公布布(有有时时也也称称证证书书黑黑名名单单表表的的维维护护)、证书归档等。证书归档等。PKI: 公钥管理与公钥基础设施 美国联邦桥2024/9/1967Public Key Infrastructure,PKIn端实体端实体n签证机构签证机构CAn注册机构注册机构RA n证书撤销列表发布证书撤销列表发布CRLn证书存储库证书存储库 2024/9/19最终用户最终用户密钥恢复密钥恢复
33、服务器服务器证书颁发证书颁发机构(机构(CA)注册机构注册机构(RA)X.500目录目录PKIPKI构成部分之间交互作用构成部分之间交互作用 2024/9/1969PKIX管理任务管理任务n用户注册用户注册n初始化初始化n认证认证n 密钥对的恢复密钥对的恢复n 密钥对更新密钥对更新n证书撤销请求证书撤销请求n 交叉认证交叉认证2024/9/19证书的管理 1.1.证书的生周期证书的生周期 公钥/私钥生成申请证书审核证书签发证书证书撤销安装证书废止申请证书使用过期更新2024/9/1971PKIX管理协议管理协议n RFC 2510 证书管理协议证书管理协议CMPn RFC 2797 认证消息封装认证消息封装 CMS(CMC)2024/9/1972小小 结结n对称加密的称加密的对称密称密钥分分发n 非非对称加密的称加密的对称密称密钥分分发n 公公钥分分发n X.509认证服服务n 公公钥基基础设施施2024/9/1973作业作业n思考题:思考题:14.2 14.5 14.8n习题习题 :14.2 14.6