您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 对称密钥在网络安全中的应用
对称密钥在网络信息安全中的应用[摘要]信息安全是一个直接面向工程,面向实践应用的专业领域。为了提升信息安全专业本科学生的综合实践能力,文中以现代密码学的重要内容之一——对称密钥分组密码为例,阐述在加密机日常使用过程中可能引入的安全风险以及相应的控制手段和方法。[关键词]对称密钥,网络信息安全,加密算法引言:1996年以来,美国发明并启用PKI进行网络身份认证,2000年以来我国引进了美国的PKI技术,由于建立CA数字认证中心费用太高,每年还要收取高额的服务费,影响了PKI的普及,美军方约200多万人使用PKI,国防部也认为:PKI不成熟,维护费用负担重。2001年一种代替PKI的新技术IBE诞生,IBE是将标识作为公钥,私钥由密钥中心生产配发的新体制,不需要建立CA这第三方认证体制,降低了建设成本,但是,启用IBE也不能从根本上解决问题,IBE认证效率与PKI一样都很低。IBE模式的网络身份认证技术国内没有引进,有部分欧盟国家使用。PKI和IBE的共同的特点是基于公钥体制,采用非对称算法对证书及参数进行加解密,并通过在线对比证书或参数库来实现身份识别,都存在认证效率低,管理客户量小,维护费用高,运营负担重的弱点。在蓬勃发展的网络应用中网络用户不断增加,我国的网络用户总人数已超过到1亿人,要设计一种公共安全平台既能达到PKI和IBE的安全标准,又能提高认证效率,大大降低成本,并能管理超大规模网络用户,人们开始把目光转向了对称密码技术。1网络信息安全问题网络信息安全作为现代社会各国关注的问题它有其自己的特性:1.1相对性。网络上没有绝对的安全,只有相对的安全。1.2综合性。网络安全并非一个单纯的技术层面的问题,它还涉及到管理、意识和国家法律等各个层面。因此,网络安全是一个综合性的问题,它的各个环节紧密衔接在一起。1.3产品单一性。如防黑客的产品不能用来防病毒等。1.4动态性。因为网络的攻防是此消彼长,道高一尺、魔高一丈的事情。在前一段时间看来是较为安全的问题随着黑客技术的发展也会暴露出原来未经检测到的漏洞。需要对黑客的行为模式不断研究,尽量作到技术上的及时跟进和维护支持。1.5不易管理性。显然,安全保护越好就越不方便,然而我们不能因此放弃利用网络带来的优势。因此投资、安全和便捷之间需要一个平衡,通过将不同技术的控制手段和管理相互结合来实现最佳效果。1.6黑盒性。网络的不安全性是相对透明的,而网络安全则是黑盒性的。网络安全工具和设备在运行时对用户是不可见的,到底能防多少黑客、系统会受到多少伤害、是否带来新的不安全因素等,包括整个安全体系都是很模糊的,用户不知如何管理。网络计算机网络安全的层次上大致可分为:物理安全、安全控制、安全服务三个方面。物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。对于计算机网络设备、设施等等免于遭受自然或人为的破坏。主要有环境安全,是指自然环境对计算机网络设备与设施的影响;设备安全,是指防止设备被盗窃、毁坏、电磁辐射、电磁干扰、窃听等;媒体安全,是指保证媒体本身以及媒体所载数据的安全性。安全控制是指在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理。在网络信息处理层次上对信息进行安全保护。安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别,防止各种安全威胁和攻击,其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。下面讨论数据加密技术中的对称密钥加密技术在网络信息安全中的应用。2对称密钥加密技术目前国内在商用密码领域中使用的加解密算法普遍使用对称密钥算法,主要是由于其运算速度快,算法公开,技术成熟。对称密钥算法又以DES算法或3DES算法运用更为普遍。在对称密钥算法中为了保证密钥的安全,均采用三层密钥体系来进行保护。三层密钥体系由主密钥(MK)、区域/成员主密钥(MMK)和通信/数据密钥(PIK/MAK)构成。2.1对称密码的技术优势所谓对称密码技术就是密钥采用单钥体制,即加密和解密都使用同一组密钥,对称算法分:分组算法和序列算法,对称密码算法相对非对称密码算法而言,算法简单,运行占用资源少,不像非对称算法那样是基于数学模型如:大整数分解和椭圆曲线的算法结构,需要密钥较长,运算时间长,运行占用资源多,抗攻击力弱,如:在1995年密钥长度为512位的RSA非对称算法就能够被破译,而对称算法结构简单,需要的密钥长度较短,加解密速度快(大约为非对称算法的10%),抗集团攻击力强等优势。3对称算法进行身份认证的可行性分析对称密钥的管理是实现身份认证的前提。对称算法的密钥管理成本高是国际公认事实,要想使用对称算法来进行网络身份认证,必须解决对称密钥的管理难题,不解决对称密钥管理的瓶颈,采用对称算法实现身份认证就成为空话。对称密钥的管理包括:密钥的生产、存储、分发和更新等环节,必须保证对称密钥生产随机,存储安全,分发便捷,更新廉价。3.1采用先进的对称密钥管理方法3.1.1密钥“种子”的建立由随机数产生,采用现有的随机数产品发生器或软件系统中的伪随机数生成函数产生用户的密钥“种子”,来保证随机生产密钥。3.1.2密钥“种子”的安全存储,将客户端的用户密钥“种子”存放在带有CPU芯片的密码钥匙中,将全体用户的密钥“种子”以密文的形式存放在网络认证服务器端的硬盘存储区,来保证安全存储密钥“种子”——即密钥的集合。3.1.3密钥“种子”集中生成,分散存放的模式,有利于对密钥的控制和管理,既安全也节约资源,并通过分发密码钥匙硬件设备来保证便捷分发密钥。3.1.4对称密钥组合生成,通过密钥生成算法从密钥“种子”中组合生成密钥,即不需要人工干预由算法自动生成,来保证更新密钥无成本。3.2密钥和认证口令一次一变保证认证协议安全可靠对称密钥不变化也能进行用户身份或通信设备之间的认证,若只保证拟被加密的随机数一次一变,而对称密钥不变是很危险的,因为,这就给破译者提供了已知对称加密算法,密钥不变,而明文每次都变的条件,该条件为破译者分析该密码系统是十分有利的,也降低了系统的安全性能。通过密钥生成算法来组合生成密钥,达到一次一变,使得每次加密随机数产生的认证口令一次一变,从而,保证身份认证过程安全可靠。3.3能管理的用户规模不受限制管理超大规模用户的认证技术,才是成熟实用的技术,市场上常见的PKI技术不成熟,目前只能解决10亿级规模用户的认证技术,而通过密钥组合生成技术彻底解决了规模化问题即:能够管理2128规模的用户量。4安全风险4.1密钥泄漏4.1.1通过区域/成员主密钥明文获取PIN加密机可使用某个区域/成员主密钥加密其他的区域/成员主密钥并将加密后的密文输出到加密机之外。如果存在一个已知晓明文的区域/成员主密钥,就可通过该方法导出由该密钥加密的所有的区域/成员主密钥的密文,再通过标准3DES算法进行解密就可以获得所有的区域/成员主密钥的明文,利用区域/成员主密钥的明文可再解密出数据库中保存的通信/数据密钥的明文,最后通过通信/数据密钥的明文可将原始通信报文中的PIN明文解密出来,既获取了持卡人的密码。4.1.2通过主密钥(MK)明文获取PIN加密机可使用主密钥加密区域/成员主密钥后以密文方式输出到加密机之外。由于主密钥是由多人掌握密钥分量并在加密机内部异或合成的,因此一般情况下利用串谋的方式获取主密钥明文的可能性不大。但是加密机管理员一般都掌握管理加密机的口令,其具有向加密机中重新灌入主密钥的权限。因此加密机管理员可通过替换主密钥为一个已知的明文,将所有导出的区域/成员主密钥解密成明文,再利用区域/成员主密钥的明文解密出数据库中保存的通信/数据密钥的明文,最后通过通信/数据密钥的明文可将原始通信报文中的PIN明文解密出来,既获取了持卡人的密码。4.2PIN泄漏根据《银行卡联网联合技术规范第4部分:数据安全传输控制》中的描述,典型的PIN加密解密过程如下。这一过程保证了PIN的明码只在人工不可访问的终端和硬件加密机内出现。发卡行以及之间的加密解密信息为:①终端机具输出PIN的密文;②受理方用与终端机具约定的密钥解密;③受理方用与CUPS约定的密钥加密;④受理方输出PIN的密文;⑤CUPS用与受理方约定的密钥解密;⑥CUPS用与发卡方约定的密钥加密;⑦CUPS输出PIN的密文;⑧发卡方用CUPS约定的密钥解密;⑨发卡方用与发卡行约定的密钥加密;⑩发卡方输出PIN的密文。上述环节中的第2、3步,第5、6步和第8、9步中通过加密机利用不同的密钥对持卡人私人密码PIN进行多次转换的操作即为“转PIN”。那么根据对称密钥的工作原理,为了保证持卡人所输入的私人密码PIN最终能被发卡行正确的接受并通过认证,持卡人的私人密码PIN在经过多个传输环节后必须能被还原成其在发卡行初始输入时的值。如在图1的第3、6、9步骤中,所使用到的加密机中存在一个知晓明文的区域/成员主密钥,那么只要利用PIN转换指令集就可以获得由该密钥加密的通信/数据密钥所加密的PIN密文,然后通过2次解密后就可以直接获取到PIN的明文了。故从理论上讲,只要能获得加密机中的一个区域/成员主密钥的明文,以及由该区域/成员主密钥加密的通信/数据密钥,那么就可以通过转PIN方式来获取到所有受理的交易中持卡人私人密码PIN的明文。因此其影响性和危害性对整个金融系统领域的信息安全以及广大的持卡人来说是极其严重的。4.3安全控制手段上述的几个安全风险均需要基于可物理或逻辑接触到加密机后才有可能实现,因此只能由内部人员利用管理上的疏漏或人员操作失误而导致。因此,从理论上讲对称密钥算法加密机的三层密钥体系还是安全可靠的,但在加密机的日常使用和运维过程中必须要有一套严格的规范制度来确保不出现管理漏洞或操作失误。在加密机的使用、运维过程中如何加强内部管理和控制,确保主密钥(MK)、区域/成员主密钥(MMK)以及通信/数据密钥(PIK/MAK)不被泄露或替换是至关重要的。5总结采用对称算法体制进行网络身份认证,打破了人们受传统思想的束缚,即:人们都认为对称算法只能用于加密数据,即保密性强和速度快等特点,不能用于身份认证,因为对称实现的有数字签名功能的Hill密码体制高效可行,具有以下优点:(1)密钥通过协议计算动态产生;(2)可以做到数据加密的“一次一密”,增加了通信的安全性,抗攻击性也大大增强,使得破解难度加大;(3)计算速度快。虽然RSA算法速度慢,但它仅仅用来处理关键变量的加密及签名,所以如果通信数据很长,利用RSA算法的处理时间可以忽略不计;(4)利用RSA公钥密码体制,可实现数字签名功能。参考文献[1]冯登国.国内外密码学现状及其发展趋势[J].通信学报.2002.[2]DouglsR.Stinson.冯登国译.密码学原理与实践[M].电子工业出版社.2003.[3]蔡乐才,张仕斌,郝文化.应用密码学[M].中国电力出版社.2005.[4]BruceSchneier著,吴世忠,祝世雄,张文政等译.应用密码学-协议、算法与C源程序[M].机械工业出版社.2005.[5]赖溪松,韩亮,张真诚著张玉清,肖国镇改编.计算机密码学及其应用[M].国防工业出版社.2001.[6]朱文余,孙奇.计算机应用密码基础[M].北京:科学出版社.2000.[7]卢开澄.计算机密码学[M].北京:清华大学出版社.2000.7.[8]任忠保,顾健,朱兆国.基于矩阵的RSA安全性分析[J].高性能计算.2006.[9]陈诚,周玉杰.RSA加密算法及其安全性研究[J].信息技术.2005.
本文标题:对称密钥在网络安全中的应用
链接地址:https://www.777doc.com/doc-2467051 .html