信息技术--赵泽茂--第五章41502

上传人:痛*** 文档编号:243826666 上传时间:2024-09-30 格式:PPTX 页数:49 大小:502.57KB
返回 下载 相关 举报
信息技术--赵泽茂--第五章41502_第1页
第1页 / 共49页
信息技术--赵泽茂--第五章41502_第2页
第2页 / 共49页
信息技术--赵泽茂--第五章41502_第3页
第3页 / 共49页
点击查看更多>>
资源描述
第5章 密钥管理技术,5.1 密钥的分类,5.2 密钥的生成与存储,5.3 密钥的分配,5.4 密钥的更新与撤销,5.5 密钥共享,5.6 会议密钥分配,5.7 密钥托管,小结,习题,在一个大型通信网络中,数据将在多个终端和主机之间传递,要进行保密通信,就需要大量的密钥,密钥的存储和管理变得十分复杂和困难。在电子商务系统中,多个用户向同一系统注册,要求彼此之间相互隔离。系统需要对用户的密钥进行管理,并对其身份进行认证。不论是对于系统、普通用户还是网络互连的中间节点,需要保密的内容的秘密层次和等级是不相同的,要求也是不一样的,因此,密钥种类各不相同。在一个密码系统中,按照加密的内容不同,密钥可以分为会话密钥、密钥加密密钥和主密钥。,5.1 密 钥 的 分 类,1.会话密钥,会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。会话密钥若用来对传输的数据进行保护,则称为数据加密密钥;若用作保护文件,则称为文件密钥;若供通信双方专用,则称为专用密钥。,会话密钥若用来对传输的数据进行保护,则称为数据加密密钥;若用作保护文件,则称为文件密钥;若供通信双方专用,则称为专用密钥。会话密钥可由通信双方协商得到,也可由密钥分配中心(Key Distribution Center,KDC)分配。由于它大多是临时的、动态的,即使密钥丢失,也会因加密的数据有限而使损失有限。会话密钥只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的,即它就是所使用的某一种对称加密算法的加密密钥。,2.密钥加密密钥,密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称为次主密钥(Submaster Key)或二级密钥(Secondary Key)。在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任意两个节点间的密钥加密密钥却是相同的、共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任意两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。,在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。密钥加密密钥是为了保证两节点间安全传递会话密钥或下层密钥而设置的,处在密钥管理的中间层。系统因使用的密码体制不同,它可以是公钥,也可以是共享密钥。,3.主密钥,主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护。主密钥是由用户选定或系统分配给用户的,分发基于物理渠道或其他可靠的方法,处于加密控制的上层,一般存在于网络中心、主节点、主处理器中,通过物理或电子隔离的方式受到严格的保护。在某种程度上,主密钥可以起到标识用户的作用。,上述密钥的分类是基于密钥的重要性来考虑的,也就是说密钥所处的层次不同,它的使用范围和生命周期是不同的。概括地讲,密钥管理的层次结构如图5-1-1所示。主密钥处在最高层,用某种加密算法保护密钥加密密钥,也可直接加密会话密钥。会话密钥处在最低层,基于某种加密算法保护数据或其他重要信息。密钥的层次结构使得除了主密钥外,其他密钥以密文方式存储,有效地保护了密钥的安全。一般来说,处在上层的密钥更新周期相对较长,处在下层的密钥更新较频繁。对于攻击者来说意味着,即使攻破一份密文,最多导致使用该密钥的报文被解密,损失也是有限的。攻击者不可能动摇整个密码系统,从而有效地保证了密码系统的安全性。,图 5-1-1 密钥管理的层次结构,密钥的产生可以用手工方式,也可以用随机数生成器。对于一些常用的密码体制而言,密钥的选取和长度都有严格的要求和限制,尤其是对于公钥密码体制,公、私钥对还必须满足一定的运算关系。总之,不同的密码体制,其密钥的具体生成方法一般是不相同的。密钥的存储不同于一般的数据存储,需要保密存储。保密存储有两种方法:一种方法是基于密钥的软保护;另一种方法是基于硬件的物理保护。前者使用加密算法对用户密钥(包括口令)加密,然后密钥以密文形式存储。后者将密钥存储于与计算机相分离的某种物理设备(如智能卡、USB盘或其他存储设备)中,以实现密钥的物理隔离保护。,5.2 密钥的生成与存储,密钥分配研究密码系统中密钥的分发和传送中的规则及约定等问题。从分配途径的不同来区分,密钥的分配方法可分为网外分配方式和网内分配方式。网外分配方式即人工途径方式,它不通过计算机网络,是一种人工分配密钥的方法。这种方式适合小型网络及用户相对较少的系统,或者安全强度要求较高的系统。网外分配方式的最大优点是安全、可靠;缺点是分配成本过高。,5.3 密 钥 的 分 配,网内分配方式指通过计算机网络进行密钥的分配,有两种方式:一种是在用户之间直接实现分配,即通信一方向另一方直接传送会话密钥,以备在将要进行的通话或数据传送中使用;另一种是建立密钥分配中心KDC,通过KDC来分配密钥。按照分配的密钥的性质不同,密钥的分配分为秘密密钥的分配和公开密钥的分配。,5.3.1 秘密密钥的分配,秘密密钥分配主要有以下两种方法:(1)用一个密钥加密密钥加密多个会话密钥。这种方法的前提是通信双方预先通过可靠的秘密渠道建立一个用于会话密钥加密的密钥,把会话密钥加密后传送给对方。该方法的优点是每次通信可临时选择不同的会话密钥,提高了使用密钥的灵活性。,(2)使用密钥分配中心。这种方法要求建立一个可信的密钥分配中心(KDC),且每个用户都与KDC共享一个密钥,记为K,A-KDC,,K,B-KDC,,在具体执行密钥分配时有两种不同的处理方式。会话密钥由通信发起方生成。协议步骤如下:第一步:AKDC:(K,S,ID,B,)。当A与B要进行通话时,A随机地选择一个会话密钥KS和希望建立通信的对象ID,B,,用K,A-KDC,加密,然后发送给KDC。,第二步:KDCB:(K,S,,ID,A,)。KDC收到后,用K,A-KDC,解密,获得A所选择的会话密钥K,S,和A希望与之建立通信的对象ID,B,,然后用K,B-KDC,加密这个会话密钥和希望与B建立通信的对象ID,A,,并发送给B。第三步:B收到后,用K,B-KDC,解密,从而获得A要与自己通信和A所确定的会话密钥K,S,。,这样,会话密钥协商K,S,成功,A和B就可以用它进行保密通信了。会话密钥由KDC生成。协议步骤如下:第一步:AKDC:ID,A,ID,B,。当A希望与B进行保密通信时,它先给KDC发送一条请求消息表明自己想与B通信。第二步:KDCA:(K,S,,ID,B,);KDCB:(K,S,,ID,A,)。,KDC收到这个请求后,就临时产生一个会话密钥K,S,,并将B的身份和所产生的这个会话密钥一起用K,A-KDC,加密后传送给A。同时,KDC将A的身份和刚才所产生的这个会话密钥K,S,用K,B,-KDC加密后传送给B,告诉B有A希望与之通信且所用的密钥就是K,S,。第三步:A收到后,用K,A-KDC,解密,获得B的身份及KDC所确定的会话密钥K,S,;B收到后,用K,B-KDC,解密,获得A的身份及KDC所确定的会话密钥K,S,。这样,A和B就可以用会话密钥K,S,进行保密通信了。,5.3.2 公开密钥的分配,在公开密钥密码体制中,公开密钥是公开的,私有密钥是保密的。在这种密码体制中,公开密钥似乎像电话号码簿那样可以公开查询。其实不然。一方面,密钥更换、增加和删除的频度是很高的;另一方面,如果公开密钥被篡改或替换,则公开密钥的安全性就得不到保证,公开密钥同样需要保护。此外,公开密钥相当长,不可能靠人工方式进行管理和使用,因此,需要密码系统采取适当的方式进行管理。公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配等4种形式。,1.广播式公开发布,根据公开密钥算法的特点,可通过广播式公布公开密钥。该方法的优点是简便,不需要特别的安全渠道;缺点是可能出现伪造公钥,容易受到假冒用户的攻击。因此,公钥必须从正规途径获取或对公钥的真伪进行认证。,2.建立公钥目录,建立公钥目录是指由可信机构负责一个公开密钥的公开目录的维护和分配,参与各方可通过正常或可信渠道到目录权威机构登记公开密钥,可信机构为参与者建立用户名和与其公开密钥的关联条目,并允许参与者随时访问该目录,以及申请增、删、改自己的密钥。为安全起见,参与者与权威机构之间的通信安全受鉴别保护。该方式的缺点是易受冒充权威机构伪造公开密钥的攻击,优点是安全性强于广播式公开发布密钥分配。,3.带认证的密钥分配,带认证的密钥分配是指由一个专门的权威机构在线维护一个包含所有注册用户公开密钥信息的动态目录。这种公开密钥分配方案主要用于参与者A要与B进行保密通信时,向权威机构请求B的公开密钥。权威机构查找到B的公开密钥,并签名后发送给A。为安全起见,还需通过时戳等技术加以保护和判别。该方式的缺点是可信服务器必须在线,用户才可能与可信服务器间建立通信链路,这可能导致可信服务器成为公钥使用的一个瓶颈。,4.使用数字证书分配,为了克服在线服务器分配公钥的缺点,采用离线方式不失为一种有效的解决办法。所谓离线方式,简单说就是使用物理渠道,通过公钥数字证书方式,交换公开密钥,无需可信机构在线服务。公钥数字证书由可信中心生成,内容包含用户身份、公钥、所用算法、序列号、有效期、证书机构的信息及其他一些相关信息,证书须由可信机构签名。通信一方可向另一方传送自己的公钥数字证书,另一方可以验证此证书是否由可信机构签发、是否有效。该方式的特点是:用户可以从证书中获取证书持有者的身份和公钥信息;用户可以验证一个证书是否由权威机构签发以及证书是否有效;数字证书只能由可信机构签发和更新。,密钥的使用寿命是有周期的,在密钥有效期快要结束时,如果对该密钥加密的内容需要继续保护,该密钥就需要由一个新的密钥取代,这就是密钥的更新。密钥的更新可以通过再生密钥取代原有密钥的方式来实现。如果原有密码加密的内容较多,必须逐一替换,以免加密内容无法恢复。对于密钥丢失或被攻击的情况,该密钥应该立即被撤销,所有使用该密钥的记录和加密的内容都应该重新处理或销毁,使得它无法恢复,即使恢复也没有什么可利用的价值。会话密钥在会话结束时,一般会立即被删除。下一次需要时,重新协商。,5.4 密钥的更新与撤销,当公钥密码受到攻击或假冒时,对于数字证书这种情况,撤销时需要一定的时间,不可能立即生效;对于在线服务器形式,只需在可信服务器中更新新的公钥,用户使用时通过在线服务器可以随时得到新的有效的公钥。,在密码系统中,主密钥是整个密码系统的关键,是整个密码系统的基础,也可以说是整个可信任体系的信任根,受到了严格的保护。一般来说,主密钥由其拥有者掌握,并不受其他人制约。但是,在有些系统中密钥并不适合由一个人掌握,而需要由多个人同时保管,其目的是为了制约个人行为。比如,某银行的金库钥匙一般情况下都不是由一个人来保管使用的,而要由多个人共同负责使用(为防止其中某个人单独开锁产生自盗行为,规定金库门锁开启至少需由三人在场才能打开)。,5.5 密 钥 共 享,解决这类问题最好的办法是采用密钥共享方案,也就是把一个密钥进行分解,由若干个人分别保管密钥的部分份额,这些保管的人至少要达到一定数量才能恢复密钥,少于这个数量是不可能恢复密钥的,从而对于个人或小团体起到了制衡和约束作用。,所谓密钥共享方案,是指将一个密钥k分成n个子密钥k,1,,k,2,,k,n,,并秘密分配给n个参与者,且需满足下列两个条件:(1)用任意t个子密钥计算密钥k是容易的;(2)若子密钥的个数少于t个,要求得密钥k是不可行的。,我们称这样的方案
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!