版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第4章 密钥管理技术4.1 密钥的分类4.2 密钥的生成与存储4.3 密钥的分配4.4 密钥的更新与撤销4.5 密钥共享4.6 会议密钥分配4.7 密钥托管小结习题第4章 密钥管理技术在一个大型通信网络中,数据将在多个终端和主机之间传递,要进行保密通信,就需要大量的密钥,密钥的存储和管理变得十分复杂和困难。在电子商务系统中,多个用户向同一系统注册,要求彼此之间相互隔离。系统需要对用户的密钥进行管理,并对其身份进行认证。不论是对于系统、普通用户还是网络互连的中间节点,需要保密的内容的秘密层次和等级是不相同的,要求也是不一样的,因此,密钥种类各不相同。在一个密码系统中,按照加密的内容不同,密钥可以
2、分为会话密钥、密钥加密密钥和主密钥。4.1 密密 钥钥 的的 分分 类类 第4章 密钥管理技术1. 会话密钥会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。会话密钥若用来对传输的数据进行保护,则称为数据加密密钥; 若用作保护文件,则称为文件密钥; 若供通信双方专用,则称为专用密钥。第4章 密钥管理技术会话密钥若用来对传输的数据进行保护,则称为数据加密密钥; 若用作保护文件,则称为文件密钥; 若供通信双方专用,则称为专用密钥。会话密钥可由通信双方协商得到,也可由密钥分配中心(Key
3、Distribution Center,KDC)分配。由于它大多是临时的、动态的,即使密钥丢失,也会因加密的数据有限而使损失有限。 会话密钥只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的,即它就是所使用的某一种对称加密算法的加密密钥。第4章 密钥管理技术2. 密钥加密密钥密钥加密密钥密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称为次主密钥(Submaster Key)或二级密钥(Secondary Key)。在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各
4、节点的密钥加密密钥是不同的。但是,任意两个节点间的密钥加密密钥却是相同的、共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任意两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。第4章 密钥管理技术在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。密钥加密密钥是为了保证两节点间安全传递会话密钥或下层密钥而设置的,处在
5、密钥管理的中间层。系统因使用的密码体制不同,它可以是公钥,也可以是共享密钥。第4章 密钥管理技术3. 主密钥主密钥主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护。 主密钥是由用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法,处于加密控制的上层,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。在某种程度上,主密钥可以起到标识用户的作用。第4章 密钥管理技术上述密钥的分类是基于密钥的重要性来考虑的,也就是说密钥所处的层次不同,它的使用范围和生命周期是不同的。概括地讲,密钥管理的层次结构如图5-1-1所示。主
6、密钥处在最高层,用某种加密算法保护密钥加密密钥,也可直接加密会话密钥。会话密钥处在最低层,基于某种加密算法保护数据或其他重要信息。密钥的层次结构使得除了主密钥外,其他密钥以密文方式存储,有效地保护了密钥的安全。一般来说,处在上层的密钥更新周期相对较长,处在下层的密钥更新较频繁。对于攻击者来说意味着,即使攻破一份密文,最多导致使用该密钥的报文被解密,损失也是有限的。攻击者不可能动摇整个密码系统,从而有效地保证了密码系统的安全性。第4章 密钥管理技术图 5-1-1 密钥管理的层次结构第4章 密钥管理技术密钥的产生可以用手工方式,也可以用随机数生成器。对于一些常用的密码体制而言,密钥的选取和长度都有
7、严格的要求和限制,尤其是对于公钥密码体制,公、私钥对还必须满足一定的运算关系。总之,不同的密码体制,其密钥的具体生成方法一般是不相同的。密钥的存储不同于一般的数据存储,需要保密存储。保密存储有两种方法: 一种方法是基于密钥的软保护; 另一种方法是基于硬件的物理保护。前者使用加密算法对用户密钥(包括口令)加密,然后密钥以密文形式存储。后者将密钥存储于与计算机相分离的某种物理设备(如智能卡、USB盘或其他存储设备)中,以实现密钥的物理隔离保护。4.2 密钥的生成与存储密钥的生成与存储 第4章 密钥管理技术密钥分配研究密码系统中密钥的分发和传送中的规则及约定等问题。从分配途径的不同来区分,密钥的分配
8、方法可分为网外分配方式和网内分配方式。网外分配方式即人工途径方式,它不通过计算机网络,是一种人工分配密钥的方法。这种方式适合小型网络及用户相对较少的系统,或者安全强度要求较高的系统。 网外分配方式的最大优点是安全、可靠; 缺点是分配成本过高。4.3 密密 钥钥 的的 分分 配配 第4章 密钥管理技术网内分配方式指通过计算机网络进行密钥的分配,有两种方式: 一种是在用户之间直接实现分配,即通信一方向另一方直接传送会话密钥,以备在将要进行的通话或数据传送中使用; 另一种是建立密钥分配中心KDC,通过KDC来分配密钥。按照分配的密钥的性质不同,密钥的分配分为秘密密钥的分配和公开密钥的分配。第4章 密
9、钥管理技术5.3.1 秘密密钥的分配秘密密钥的分配秘密密钥分配主要有以下两种方法:(1) 用一个密钥加密密钥加密多个会话密钥。这种方法的前提是通信双方预先通过可靠的秘密渠道建立一个用于会话密钥加密的密钥,把会话密钥加密后传送给对方。该方法的优点是每次通信可临时选择不同的会话密钥,提高了使用密钥的灵活性。第4章 密钥管理技术(2) 使用密钥分配中心。这种方法要求建立一个可信的密钥分配中心(KDC),且每个用户都与KDC共享一个密钥,记为KA-KDC, KB-KDC,在具体执行密钥分配时有两种不同的处理方式。 会话密钥由通信发起方生成。协议步骤如下: 第一步: AKDC: (KSIDB)。当A与B
10、要进行通话时,A随机地选择一个会话密钥KS和希望建立通信的对象IDB,用KA-KDC加密,然后发送给KDC。KDCAKE第4章 密钥管理技术第二步: KDCB:(KS,IDA)。KDC收到后,用KA-KDC解密,获得A所选择的会话密钥KS和A希望与之建立通信的对象IDB,然后用KB-KDC加密这个会话密钥和希望与B建立通信的对象IDA,并发送给B。 第三步: B收到后,用KB-KDC解密,从而获得A要与自己通信和A所确定的会话密钥KS。KDCBKE第4章 密钥管理技术这样,会话密钥协商KS成功,A和B就可以用它进行保密通信了。 会话密钥由KDC生成。协议步骤如下: 第一步: AKDC:IDAI
11、DB。当A希望与B进行保密通信时,它先给KDC发送一条请求消息表明自己想与B通信。第二步: KDCA: (KS,IDB); KDCB: (KS,IDA)。KDCAKEKDCBKE第4章 密钥管理技术KDC收到这个请求后,就临时产生一个会话密钥KS,并将B的身份和所产生的这个会话密钥一起用KA-KDC加密后传送给A。同时,KDC将A的身份和刚才所产生的这个会话密钥KS用KB-KDC加密后传送给B,告诉B有A希望与之通信且所用的密钥就是KS。第三步: A收到后,用KA-KDC解密,获得B的身份及KDC所确定的会话密钥KS; B收到后,用KB-KDC解密,获得A的身份及KDC所确定的会话密钥KS。这
12、样,A和B就可以用会话密钥KS进行保密通信了。第4章 密钥管理技术4.3.2 公开密钥的分配公开密钥的分配在公开密钥密码体制中,公开密钥是公开的,私有密钥是保密的。在这种密码体制中,公开密钥似乎像电话号码簿那样可以公开查询。其实不然。一方面,密钥更换、增加和删除的频度是很高的; 另一方面,如果公开密钥被篡改或替换,则公开密钥的安全性就得不到保证,公开密钥同样需要保护。此外,公开密钥相当长,不可能靠人工方式进行管理和使用,因此,需要密码系统采取适当的方式进行管理。公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。第4章 密钥管理技术1. 广播式公开发布
13、广播式公开发布根据公开密钥算法的特点,可通过广播式公布公开密钥。该方法的优点是简便,不需要特别的安全渠道; 缺点是可能出现伪造公钥,容易受到假冒用户的攻击。因此,公钥必须从正规途径获取或对公钥的真伪进行认证。2. 建立公钥目录建立公钥目录建立公钥目录是指由可信机构负责一个公开密钥的公开目录的维护和分配,参与各方可通过正常或可信渠道到目录权威机构登记公开密钥,可信机构为参与者建立用户名和与其公开密钥的关联条目,并允许参与者随时访问该目录,以及申请增、删、改自己的密钥。为安全起见,参与者与权威机构之间的通信安全受鉴别保护。 该方式的缺点是易受冒充权威机构伪造公开密钥的攻击,优点是安全性强于广播式公
14、开发布密钥分配。第4章 密钥管理技术3. 带认证的密钥分配带认证的密钥分配带认证的密钥分配是指由一个专门的权威机构在线维护一个包含所有注册用户公开密钥信息的动态目录。这种公开密钥分配方案主要用于参与者A要与B进行保密通信时,向权威机构请求B的公开密钥。权威机构查找到B的公开密钥,并签名后发送给A。为安全起见,还需通过时戳等技术加以保护和判别。该方式的缺点是可信服务器必须在线,用户才可能与可信服务器间建立通信链路,这可能导致可信服务器成为公钥使用的一个瓶颈。第4章 密钥管理技术4. 使用数字证书分配使用数字证书分配为了克服在线服务器分配公钥的缺点,采用离线方式不失为一种有效的解决办法。所谓离线方
15、式,简单说就是使用物理渠道,通过公钥数字证书方式,交换公开密钥,无需可信机构在线服务。公钥数字证书由可信中心生成,内容包含用户身份、公钥、所用算法、序列号、有效期、证书机构的信息及其他一些相关信息,证书须由可信机构签名。通信一方可向另一方传送自己的公钥数字证书,另一方可以验证此证书是否由可信机构签发、是否有效。该方式的特点是: 用户可以从证书中获取证书持有者的身份和公钥信息; 用户可以验证一个证书是否由权威机构签发以及证书是否有效; 数字证书只能由可信机构签发和更新。 第4章 密钥管理技术密钥的使用寿命是有周期的,在密钥有效期快要结束时,如果对该密钥加密的内容需要继续保护,该密钥就需要由一个新
16、的密钥取代,这就是密钥的更新。密钥的更新可以通过再生密钥取代原有密钥的方式来实现。如果原有密码加密的内容较多,必须逐一替换,以免加密内容无法恢复。对于密钥丢失或被攻击的情况,该密钥应该立即被撤销,所有使用该密钥的记录和加密的内容都应该重新处理或销毁,使得它无法恢复,即使恢复也没有什么可利用的价值。会话密钥在会话结束时,一般会立即被删除。下一次需要时,重新协商。5.4 密钥的更新与撤销密钥的更新与撤销 第4章 密钥管理技术当公钥密码受到攻击或假冒时,对于数字证书这种情况,撤销时需要一定的时间,不可能立即生效; 对于在线服务器形式,只需在可信服务器中更新新的公钥,用户使用时通过在线服务器可以随时得
17、到新的有效的公钥。第4章 密钥管理技术在密码系统中,主密钥是整个密码系统的关键,是整个密码系统的基础,也可以说是整个可信任体系的信任根,受到了严格的保护。一般来说,主密钥由其拥有者掌握,并不受其他人制约。但是,在有些系统中密钥并不适合由一个人掌握,而需要由多个人同时保管,其目的是为了制约个人行为。比如,某银行的金库钥匙一般情况下都不是由一个人来保管使用的,而要由多个人共同负责使用(为防止其中某个人单独开锁产生自盗行为,规定金库门锁开启至少需由三人在场才能打开)。4.5 密密 钥钥 共共 享享 第4章 密钥管理技术解决这类问题最好的办法是采用密钥共享方案,也就是把一个密钥进行分解,由若干个人分别
18、保管密钥的部分份额,这些保管的人至少要达到一定数量才能恢复密钥,少于这个数量是不可能恢复密钥的,从而对于个人或小团体起到了制衡和约束作用。第4章 密钥管理技术所谓密钥共享方案,是指将一个密钥k分成n个子密钥k1,k2,kn,并秘密分配给n个参与者,且需满足下列两个条件: (1) 用任意t个子密钥计算密钥k是容易的; (2) 若子密钥的个数少于t个,要求得密钥k是不可行的。第4章 密钥管理技术我们称这样的方案为(t,n)门限方案(Threshold Schemes), t为门限值。由于重构密钥至少需要t个子密钥,故暴露r(rt-1)个子密钥不会危及密钥。因此少于t个参与者的共谋也不能得到密钥。另
19、外,若一个子密钥或至多n-t个子密钥偶然丢失或破坏,仍可恢复密钥。密钥共享方案对于特殊的保密系统具有特别重要的意义。 第4章 密钥管理技术以色列密码学家Shamir于1979年提出了上述密钥共享方案的思想,并给出了一个具体的方案拉格朗日插值多项式门限方案,现介绍如下:设p为一个素数,密钥kZp,假定由可信机构TA给n(np)个合法参与者wi (1in) 分配子密钥, 操作步骤如下: (1) TA随机选择一个t-1次多项式F(x)=a0+a1x+at-1xt-1(mod p),tn,aiZp; (2) 确定密钥k=F(0)=a0; (3) TA在Zp中任意选取n个非零且互不相同的元素x1,x2,
20、xn,这些元素xi用于标识参与者wi,并计算ki=F(xi),1in;第4章 密钥管理技术(4) 将(xi,ki)(1in)分配给参与者wi(1in),其中xi公开,ki为wi的子密钥。至此,n个参与者都分得了密钥的部分份额子密钥ki,当至少有t个参与者提供其份额时,就可据此计算出密钥k; 不足t个时,无法计算。第4章 密钥管理技术事实上,从任意t个子密钥ki和对应的用户标识xi可得到线性方程组:t1t1tt22t1t021t1t222212011t1t1221110kaxaxaxa kaxaxaxakaxaxaxa第4章 密钥管理技术上述方程组有唯一解a0,a1,at,从而得到k=F(0)=
21、a0。若已知的子密钥不足t个,则方程组无解。 从理论上讲,寻找a0是不可行的,即寻找密钥k是不可行的。给定t个子密钥ki(1it),利用拉格朗日插值公式重构的F(x)为jijtij1jit1ixxxxkF(x)第4章 密钥管理技术其中,加、减、乘、除运算都是在Zp上运算的,除法是乘以分母的逆元素。显然,只要知道F(x),便易于计算出密钥k。因为密钥k=F(0),所以ijjtij1jit1ixxxkF(0)k第4章 密钥管理技术 若令bi=,则有k=F(0)= bikiijjtij1jxxxt1i例例 5-1 设p=17,t=3,n=5, k=13,令xi=i(1i5)。 假定k1=8, k3=
22、10, k5=11,试按Shamir方案重构密钥。第4章 密钥管理技术解解 由k1、k2、k3重构共享密钥时,利用bi的计算公式,分别得到b1=35(3-1) -1(5-1) -1=4(mod 17) b3=15(1-3) -1(5-3) -1=3(mod 17) b5=13(1-5) -1(3-5) -1=11(mod 17)x)(xx(xxx151353)x)(xx(xxx353151)x)(xx(xxx535131第4章 密钥管理技术故有k=biki=48+310+1111=13(mod 17) 也可解线性方程组: a0+a1+a2=8a0+3a1+9a2=10a0+5a1+25a2=1
23、1从而解得a0=13(mod 17)t1i853第4章 密钥管理技术目前,随着网络多媒体技术的发展,网络视频会议以及网络电话会议已逐渐成为一种重要的会议和通信的方式。基于这种网络会议系统,如何保证所有参会者能够安全地参与会议,同时又能防止非法窃听者,这就是网络通信中信息的多方安全传递问题。下面介绍的会议密钥广播方案能够较好地解决这个难题。Berkovitz提出了一种基于门限方案的会议密钥广播分配方案,其主要设计思路是让每个可能的接收者得到一个密钥份额,然后广播部分密钥份额,合法成员可利用门限方案的重构密钥,进入系统接收会议信息,而非法成员则不能。 4.6 会议密钥分配会议密钥分配 第4章 密钥
24、管理技术假设系统有t个合法成员,在广播会议信息m时,用密钥k加密,并完成以下操作: (1) 系统选取一个随机数j,用它来隐藏消息接收者的数目。(2) 系统创建一个(t+j+1,2t+j+1)的密钥共享门限方案,且满足k为密钥; 给每一个合法成员分配一个由该门限方案产生的关于密钥k的一个秘密份额; 非法接收者不能得到密钥k的任何份额。第4章 密钥管理技术(3) 除去已分配给合法用户的t个份额外,在余下的份额中随机选取t+j个份额进行广播。(4) 每一合法成员利用所得到的秘密份额和广播的t+j个份额,按照门限方案的重构算法能够计算出密钥k,从而就能解读消息m。反之,非法成员最多只能拥有t+j个份额
25、,无法重构密钥k,因此不能解读消息m。第4章 密钥管理技术所谓密钥托管,是指为公众和用户提供更好的安全通信同时,也允许授权者(包括政府保密部门、企业专门技术人员和用户等)为了国家、集团和个人隐私等安全利益,监听某些通信内容和解密有关密文。所以,密钥托管也叫“密钥恢复”,或者理解为“数据恢复”和“特殊获取”等含义。密钥由所信任的委托人持有,委托人可以是政府、法院或有契约的私人组织。一个密钥也可能在数个这样的委托人中分拆。授权机构可通过适当的程序(如获得法院的许可),从数个委托人手中恢复密钥。4.7 密密 钥钥 托托 管管第4章 密钥管理技术1993年4月,美国政府为了满足其电信安全、公众安全和国
26、家安全,提出了托管加密标准(Escrowed Encryption Standard,EES),该标准所使用的托管技术不仅提供了强加密功能,而且也为政府机构提供了实施法律授权下的监听。EES于1994年2月正式被美国政府公布采用,该标准的核心是一个称为Clipper的防窜扰芯片,它是由美国国家安全局(NSA)主持开发的软、硬件实现密码部件。 第4章 密钥管理技术它有两个主要的特性: (1) 一个加密算法Skipjack算法,该算法是由NSA设计的,用于加密与解密用户间通信的消息。(2) 为法律实施部门提供“后门恢复”的权限,即通过法律强制访问域(Law Enforcement Access F
27、ield ,LEAF)实现对用户通信的解密。第4章 密钥管理技术美国政府的EES公布之后,在社会上引起了很大的争议。 有关密钥托管争论的主要焦点在于以下两方: 一方认为,政府对密钥管理控制的重要性是出于安全考虑,这样可以允许合法的机构依据适当的法律授权访问该托管密钥。不但政府通过法律授权可以访问加密过的文件和通信,用户在紧急情况时,也可以对解密数据的密钥恢复访问。 另一方认为,密钥托管政策把公民的个人隐私置于政府情报部门手中,一方面违反了美国宪法和个人隐私法,另一方面也使美国公司的密码产品出口受到极大的限制和影响。第4章 密钥管理技术从技术角度来看,赞成和反对的意见也都有。赞成意见认为,应宣扬和推动这种技术的研究与开发; 反对意见认为,该系统的技术还不成熟,基于“密钥托管”的加密系统的基础设施会导致安全性能下降,投资成本增高。第4章 密钥管理技术(1) 密码系统中依据密钥的重要性可将密钥大体上分为会话密钥、密钥加密密钥和主密钥三大类。主密钥位于密钥层次的最高层,用于对密钥加密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年中国制盐行业市场展望及投资可行性预测报告
- 2024-2030年中国分布式能源产业发展模式及投资战略规划分析报告
- 2024-2030年中国刀模钢项目可行性研究报告
- 2024-2030年中国冷链及传导技术行业创新模式及投资战略建议报告
- 2024-2030年中国冶铸机械件融资商业计划书
- 2024-2030年中国冶金捣固焦项目申请报告
- 2024-2030年中国全自动蛋白印迹仪行业应用现状与未来发展趋势预测报告
- 2024-2030年中国光伏太阳能资金申请报告
- 2024至2030年点支式幕墙产品项目投资价值分析报告
- 2024年度体育运动装备展览会合作合同
- GB/T 1713-2008颜料密度的测定比重瓶法
- PAC人流术后关爱
- 年产12万吨甲烷氯化物可行性研究报告
- 脑积水的护理演示文稿
- 《中级微观经济学》考试复习题库(附答案)
- 方形真空干燥机验证方案
- 肿瘤基础知识示范课件
- 肺炎链球菌介绍及肺炎链球菌肺炎介绍
- 私营企业员工年度绩效评价表
- 医院护理品管圈成果汇报缩短脑卒中静脉溶栓患者DNT完整版本PPT易修改
- 防汛物资台账参考模板范本
评论
0/150
提交评论