您好,欢迎访问三七文档
1第3章密码管理2古典密码:密码的安全性依赖于密码算法的保密现代密码:密码系统的安全依赖于密钥的安全性算法固定、公开。密钥是整个加密系统关键。为什么要管理密钥?不同的密钥管理方法相同吗?33.1密钥管理的目标和内容好的密钥管理系统应不依赖人为因素衡量标准:密钥难以被非法获取即使密钥被窃取,在一定条件下也不能威胁密码系统安全(有使用范围和使用时间的限制)密钥分配和更换合理,过程透明用户不一定要亲自掌管密钥密钥更换不会对其他应用程序造成影响4密钥管理涉及到密钥自产生到最终销毁的整个过程,包括密钥的产生、存储、备份、装入、分配、保护、更新、控制、丢失、销毁等内容。密钥生存期指用户授权使用密钥的周期,包括:密钥的产生密钥的分配密钥的保护密钥的归档密钥的恢复3.1密钥管理的目标和内容53.2.1密钥的分类初级密钥:保护数据的密钥分为:初级通信密钥、会话密钥、初级文件密钥钥加密钥:对密钥进行保护的密钥(二级密钥)分为:二级通信密钥、二级文件密钥主机密钥:对主机中密钥表进行保护的密钥其他密钥:通播密钥、共享密钥等密钥长度越长效果越好,同时存储空间增大、密钥管理难度加大3.2密钥的组织结构63.2.2密钥的层次层次化的密钥管理结构。在较大的信息系统中,密钥按其作用分为三种:将用于数据加密的密钥称三级密钥;保护三级密钥的密钥称二级密钥,也称密钥加密密钥;保护二级密钥的密钥称一级密钥,也称密钥保护密钥或主密钥,主密钥构成了整个密钥管理系统的关键。3.2密钥的组织结构7密钥系统按控制关系划分成很多层。层与层之间逐级保护基本思想:用密钥保护密钥最底层的密钥叫工作密钥,仅在需要时临时产生,用完销毁最高层密钥叫主密钥,整个密钥管理系统的核心优点:安全性大大提高,下层密钥被破译不影响上层为密钥管理自动化带来方便3.2密钥的组织结构83.2密钥的组织结构3.2.3密钥的分割与连通密钥分割:将用户分组,组内可互通作用:使用户组成小封闭环境,增加安全性封闭环境内的用户可共享资源在一定范围内实现密码通播分类:不同密级的分割、不同部门的分割、上下级的分割、不同时间的分割等静态密钥、动态密钥(密钥连通范围是否固定)9密钥产生要考虑密钥空间、弱密钥、随即过程选择密钥的产生与所使用的算法有关。如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间,否则称为是线性密钥空间。好的密钥:由设备随即产生(随机数生成器)、生成的各个密钥有相同可能性(强度一样)、要经过密钥碾碎处理(单向散列函数)密钥设置应选择强密钥,防字典攻击3.3密钥的产生103.3密钥的产生3.3.1密钥长度绝大多数密码算法在加密时都需要一定长度的密钥。密钥的长度变化很大要加密的数据的重要程度?数据将被保护多长时间?使用对称算法还是公开密钥算法?近来已经证明一个56位的密钥能够在几天内被攻破。因此任何长度上小于80位的密钥对于需要高度安全的情况都是不合适的。多长合适?密钥长度(位)405664801121280.2秒3.5小时37天700年1013年1018年113.3.2密钥随机性密钥的关键要求:随机性随机性的根本性质:不可预测性随机性包括:长周期性、非线性、等概率性等0与1的数量基本平衡0与1的游程数量基本平衡且随着游程长度增加呈指数规律下降在周期内,序列的异相相关函数为常数3.3密钥的产生123.3密钥的产生3.3.3噪声源技术功能:产生二进制的随机序列或与之对应的随机数物理层加密环境下进行信息填充,防止流量分析身份验证中的随机应答技术随机数序列分类:伪随机序列,用数学方法和少量种子密钥产生周期长的随机序列。物理随机序列,用热噪声等客观方法产生随机序列准随机序列,数学方法和物理方法结合产生133.4密钥的分配3.4.1密钥分配技术的重要性密钥更新:从旧的密钥中产生新的密钥(KeyUpdating)原因:针对当前加密算法和密钥长度的可破译性分析密钥长期存储可能被窃取或泄露密钥必须有一定的更换频度,才能得到密钥使用的安全性。密钥生存周期被用到80%时,密钥更新就应发生。新的密钥资料应该被用到更新后的所有的密码操作中。143.4.2密钥分配方案密钥分发和交换技术是整个密钥管理技术中最关键,最核心的技术。密钥分发可分为两种形式,静态分发和动态分发。密钥分发方式与密钥生产方式相关,也与密钥存储技术相关。3.4密钥的分配15静态分发是由中心以脱线方式预分配的技术,采用“面对面”的分发方式,是属于秘密通道的传递方式之一。静态分发方式只有在集中式机制下才能存在,其前提条件是必须解决所分发密钥的存储问题。动态分发是“请求-分发”的在线分发技术。密钥分发可以采用密钥证书的形式,密钥传递和密钥鉴别同时进行,其协议安全性需要证明。有中心的KDC或无中心的CA机制都可采用。在KDC中通常采用即用即发方式,无需解决密钥存放问题,但要解决密钥传递的秘密通道问题。而在CA中密钥的存放问题和密钥获取的问题都需要解决。3.4密钥的分配16静态分发:单层星状配置中心K1K2K3KnT2,K2T3,K3TN,KnT1,K13.4密钥的分配173.4密钥的分配静态分发:网状配置CBDAKA-BKA-CKA-DKC-AKC-BKC-DKD-AKD-BKD-CKB-AKB-CKB-D183.4密钥的分配分配模式分类:点对点模式、KDC模式、KTC模式点对点模式:通信双方直接管理共享通信密钥KTC模式:为通信双方建立共享密钥。KTC过程:①通信发起方产生/获取了密钥加密密钥和数据密钥后向KTC发出密钥建立请求。②KTC收到请求后,处理密钥加密密钥和数据密钥,并用密钥加密密钥加密数据密钥后返回给发起方。③发起方将经过公证的数据密钥传给接收方。19KDC模式KDC模式解决的是在网络环境中需要进行安全通信的端实体之间建立共享的会话密钥问题。会话密钥:端实体在建立通信连接时,用来加密所有用户数据的一次性密钥。永久密钥:为了分配会话密钥而在端实体之间一直使用的密钥。3.4密钥的分配20KDC原理:每个节点或用户只需保管与KDC之间使用的永久密钥,而KDC为每个用户保管一个互不相同的永久密钥。当两个用户需要通信时,需向KDC申请,KDC将会话密钥用这两个用户的永久密钥分别进行加密后送给这两个用户。优点:用户不用保存大量的会话密钥,而且可以实现一报一密缺点:采用集中密钥管理,通信量大,而且需要有较好的鉴别功能,以识别KDC和用户。3.4密钥的分配2122动态分发:KDC,拉方式分发协议:1)a→c:request//n1;2)c→a:EKA(KS//request//n1//EKB(KS,IDA))3)a→b:EKB(KS,IDA)这样a,b双方都有相同的密钥KS。验证协议:4)b→a:EKS(N2)5)a→b:EKS(fN2),其中f是简单函数,是加1等简单变换。3.4密钥的分配23KDCAB1.request//n12.EKA(KS//request//n1//EKB(KS,IDA))3.EKB(KS,IDA)4.EKS(N2)5.EKS(fN2)3.4密钥的分配24动态分发:KDC,推方式分发协议:1)a→b:a,EKA(EMa);2)b→kdc:EKA(EMa)3)kdc→b:EKB(KS,a,EMb),EKA(KS,b,EMa)4)b→a:EKA(KS,b,EMa)3.4密钥的分配25KDCAB1.a,EKA(EMa)4.EKA(KS,b,EMa)2.EKA(EMa)3.EKB(KS,a,EMb),EKA(KS,b,EMa)3.4密钥的分配263.4.3kerberos(NetworkAuthenticationProtocol)Kerberos是一种可信任的第三方认证服务,是通过传统的对称密码体制提供TCP/IP认证服务的。过程:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。组成:AS(Authenticationserver)存储用户名和密码以确定登录客户的身份TGS(Ticket-GrantingSever)为用户和服务器产生会话密钥,并发放给用户3.4密钥的分配27Kerberos工作过程3.4密钥的分配28kerberos优缺点优点:与授权机制相结合,实现了一次性签放的机制,并且签放的票据都有一个有效期,可有效防止重放攻击;支持双向的身份认证,即服务器可以通过身份认证确认客户方的身份,而客户如果需要也可以反向认证服务方的身份;缺点:票据有可能在有效期内被重放;管理密钥太多,存在管理问题;无法保证数据的完整性。3.4密钥的分配293.5密钥的保护密钥的注入方式:键盘输入、软键盘输入、软盘输入、专用密钥注入设备输入注意事项:①注入人员应绝对安全②注入完成后不能有残留信息③注入可由多人多批次完成④注入的内容不能显示出来。30密钥的存储注入完成后,密钥应该以加密形式存储。密钥既可以作为一个整体保存,也可以分散保存。整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏3.5密钥的保护313.5密钥的保护密钥的有效期密钥不能无限期使用。不同的密钥有效期应该不同,会话密钥有效期短,数据加密密钥有效期长。公钥体制中的私钥:用于数字签名和身份识别有效期长、用于抛掷硬币协议的有效期极短。323.5密钥的保护密钥的更换当密钥的使用期到,应更换确信或怀疑密钥被泄露,应更换怀疑密钥是由一个密钥加密或由其他密钥推导出来,应更换通过对加密数据的攻击可以确定密钥时,应更换确信或怀疑密钥被非法替换时,应更换333.5密钥的保护密钥必须拥有合理的有效期,尽可能防止密钥泄漏或受到攻击。有效期后,不管密钥是否受到威胁密码都必须被更换并停止使用。但旧密钥仍需保留。密钥更换方法有三种:个别更换:一个申请名称的个别性更换密钥,必须更换申请名称,重新领取私钥证书。定期更换:比如一年一次,只在中心进行,不影响用户私钥证书,购买或下载公钥因子就可以。统一更换:比如五年一次,中心的私钥因子表和申请名称的私钥证书统一更换。343.5密钥的保护密钥的销毁不再使用的密钥要用磁盘写覆盖或磁盘切碎的方式销毁,并清除所有密钥副本。包括:密钥本体、密钥副本、临时文件和交换文件。方法:密钥写在纸上,把纸切碎烧毁。密钥存在EEPROM时,应进行多次重写。密钥存在EPROM时,应打碎成小片。密钥存在磁盘时,应多次重写覆盖原密钥,或打碎密钥分割存放时,应同时销毁。35对称加密系统:对会话密钥加密后传送非对称加密系统:数字证书密钥的传送分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。3.5.1密钥的传输3.5密钥的保护36原因:接收到密钥后,为防止他人伪造方法:数字签名,在密钥上附加校验位和纠错位具体:用密钥加密一个数据,把得到的密文前部和密钥一起发送,接收方接收到后,做同样操作并比较该数据,如匹配则得以验证3.5密钥的保护3.5.2密钥的验证373.5.5密钥的备份密钥备份:解决因丢失解密数据的密钥,使得被加密的密文无法解开,而造成数据丢失的问题。方法:密钥托管和秘密共享协议关键:只能由可信赖的机构来完成3.5密钥的保护38密钥托管:国家强制规定进行的私钥托管是一种能够在紧急情况下获取解密信息的技术。由信任的第三方保管密钥,在特殊情况下可由第三方提供密钥解密数据。现常用于政府对密码使用的调控管理(美国ESS标准)。秘密共享:将密钥分开,由不同的第三方分开保管,防止单保管方的恶意滥用密钥。(门限方案)3.6密钥的托管39用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部
本文标题:第3章密钥管理.
链接地址:https://www.777doc.com/doc-2155731 .html