第5章 密钥管理技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2020年1月21日星期二第五章密钥管理技术第1页第五章密钥管理技术内容提要概述密钥管理密钥交换协议密钥管理技术2020年1月21日星期二第五章密钥管理技术第2页本章要点密钥管理技术分类:对称密钥管理、公开密钥管理、第三方托管技术。两种对称密钥管理方法:RSA密钥传输法和Diffie-Hellman密钥交换技术公开密钥分发方法:公开宣布、公开可用目录、公钥管理机构、公钥证书。第三方密钥托管技术。著名密钥交换协议:Diffie-Hellman密钥交换协议、Internet密钥交换协议、因特网简单密钥交换协议、秘密共享协议、量子密钥分配BB84协议。PGP密钥交换实例分析与应用。2020年1月21日星期二第五章密钥管理技术第3页概述密钥的组织结构:一个密钥系统可能有若干种不同的组成部分,可以将各个部分划分为一级密钥、二级密钥、……、n级密钥,组成一个n层密钥系统。多层密钥系统的基本思想——用密钥保护密钥2020年1月21日星期二第五章密钥管理技术第4页密钥分类工作密钥:最底层的密钥,直接对数据进行加密和解密;密钥加密密钥:最底层上所有的密钥,对下一层密钥进行加密;主密钥:最高层的密钥,是密钥系统的核心。例如三层密钥系统(1)将用于数据加密的密钥称三级密钥,也称工作密钥;(2)保护三级密钥的密钥称二级密钥,也称密钥加密密钥;(3)保护二级密钥的密钥称一级密钥,也称主密钥。因此,二级密钥相对于三级密钥来说,是加密密钥;相对于一级密钥来说,又是工作密钥。2020年1月21日星期二第五章密钥管理技术第5页多层密钥多层密钥的体制中层次的选择由功能决定单层密钥体制:如果一个密钥系统的功能很简单,可以简化为单层密钥体制,如早期的保密通信体制。多层密钥体制:如果密钥系统要求密钥能定期更换,密钥能自动生成和分配等其他的功能,则需要设计成多层密钥体制,如网络系统和数据库系统中的密钥体制。多层密钥体制的优点:(1)安全性大大提高——下层的密钥被破译不会影响到上层密钥的安全;(2)为密钥管理自动化带来了方便——除一级密钥由人工装入以外,其他各层密钥均可由密钥管理系统实行动态的自动维护。2020年1月21日星期二第五章密钥管理技术第6页密钥的生命周期所有的密钥都有时间期限,有两个原因:密码分析密钥有可能被泄漏密钥的生命周期包含以下几个阶段:①密钥建立,包括生成密钥和发布密钥。②密钥备份/恢复或密钥的第三者保管(当需要时)③密钥替换/更新(有时称再生成密钥)。④密钥吊销。⑤密钥期满/终止,可能包含密钥的销毁或归档。2020年1月21日星期二第五章密钥管理技术第7页第五章身份认证技术内容提要概述密钥管理密钥交换协议密钥管理技术2020年1月21日星期二第五章密钥管理技术第8页密钥管理密钥的管理是处理密钥自产生到销毁整个过程中的有关问题:系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等。密钥管理要从物理、人事、规程和技术四个方面去考虑。密钥管理的重要性:(1)所有的密码技术都依赖于密钥。(2)密钥的管理本身是一个很复杂的课题,而且是保证安全性的关键点。密钥管理系统的要求――应当尽量不依赖于人的因素:(1)密钥难以被非法窃取;(2)在一定条件下窃取了密钥也没有用;(3)密钥的分配和更换过程对用户是透明的。2020年1月21日星期二第五章密钥管理技术第9页对称密钥管理采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。一种建立对称加密密钥的常用方法是RSA密钥传输法。对称密钥能够由一个系统生成,然后散发给一个或多个系统,其采用的是RSA的加密模式来进行加密。另一种建立对称加密密钥的方法,是通信双方通过某个值来形成对称加密密钥的方法,它是由Diffie和Hellman提出,这一创造性的技术被称为Diffie-Hellman密钥协议。2020年1月21日星期二第五章密钥管理技术第10页公开密钥管理公开密钥加密系统对密钥管理的要求与对称加密系统本质上是完全不同的。在对称加密系统中,对彼此间进行通信的信息进行保护的双方必须持有同一把密钥,该密钥对他们之外的其他方是保密的。而在公开密钥加密系统中,一方必须持有一把对其他任何方都是保密的密钥(私人密钥),同时,还要让想要与私人密钥的持有者进行安全通信的其他方知道另一把相应的密钥(公开密钥)。4类典型的公开密钥分配方案:(1)公开宣布;(2)公开可以得到的目录;(3)公开密钥管理机构;(4)公开密钥证书。2020年1月21日星期二第五章密钥管理技术第11页公开密钥的公开宣布公开密钥的公开宣布方法最简单,只需将公开密钥附加在发送给公开论坛的报告中,这些论坛包括USENET新闻组和Internet邮件组。这是一个不受任何控制的公开密钥分配方案,但有一个致命的弱点:任何人都可以伪造一个这样的公开告示。2020年1月21日星期二第五章密钥管理技术第12页公开可以得到的目录通过维持一个公开可以得到的公开密钥动态目录就能够取得更大程度的安全性,对公开目录的维护和分配必须由一个受信任的系统和组织来负责。2020年1月21日星期二第五章密钥管理技术第13页这个方案包括下列成分:(1)管理机构为每个参与者维护一个目录项{名字,公开密钥}(2)每个参与者在目录管理机构登记一个公开密钥。登录必须面对面进行,或者通过某种安全的经过认证的通信方式进行。(3)参与者可以随时用新的密钥更换原来的密钥,不论是因为希望更换一个已经用大量的数据的公开密钥,还是因为对应的私有密钥已经以某种途径泄漏出去了。(4)管理机构定期发表这个目录或者对目录进行更新。(5)参与者也可能以电子方式访问目录。这个方案明显比每个参与者单独进行公开告示更加安全,但是它仍然有弱点:如果一个敌对方成功的得到或者计算出了目录管理机构的私有密钥,敌对方就可以散发伪造的公开密钥,并随之假装成任何一个参与者窃听发送给该参与者的报文。2020年1月21日星期二第五章密钥管理技术第14页公开密钥管理机构通过更严格地控制公开密钥从目录中分配出去的过程可以使公开密钥分配更安全。本方案假定一个中心管理机构维护一个所有参与者的公开密钥动态目录;另外,每个参与者都可靠地知道管理机构的一个公开密钥,而只有管理机构才知道对应的私有密钥。2020年1月21日星期二第五章密钥管理技术第15页公开密钥证书这个方案中每个证书包含一个公开密钥以及其他信息,它由一个证书管理机构制作,并发给具有相匹配的私有密钥的参与者。一个参与者通过传输它的证书将其密钥信息传送给另一个参与者,其他参与者可以验证证书是否是管理机构制作的。2020年1月21日星期二第五章密钥管理技术第16页这种方案有如下要求:(1)任何参与者都可以阅读证书以确定证书拥有者的名字和公开密钥(2)任何参与者都可以验证证书是否来自证书管理机构(3)只有证书管理机构才可以制作和更新证书(4)任何参与者都可以验证证书的有效性2020年1月21日星期二第五章密钥管理技术第17页第三方托管技术密钥托管有时也叫做密钥恢复,是一种能够在紧急情况下提供获取信息解密密文新途径的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法机关或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥后恢复密文。现在密钥托管已经是一些系统的派生术语,包括密钥恢复、受信任的第三方、特别获取、数据恢复等。美国政府于1993年4月16日通过美国商业部颁布了具有密钥托管功能的加密标准(EES)。该标准规定使用专门授权制造的且算法(将该算法称之为Skipjack算法,目前已公布)不予公布的Clipper芯片实施商用加密。Clipper芯片是实现了EES标准的防窜扰芯片,它是由美国国家安全局(NSA)主持开发的硬件实现的密码部件。由于加密体制具有在法律许可时可以进行密钥合成的功能,所以政府在必要时无须花费巨大代价破译密码,而能够直接侦听。目前我们可以从网上搜集到近40种不同功能的密钥托管系统。2020年1月21日星期二第五章密钥管理技术第18页执行密钥托管功能的机制是密钥托管代理(KeyEscrowAgent,KEA)。密钥托管最关键、也最难解决的问题是:如何有效地阻止用户的欺诈行为,即逃脱托管机构的跟踪。为防止用户逃避托管,密钥托管技术的实施需要通过政府的强制措施进行。用户必须首先托管密钥,取得托管证书,才能向CA申请加密证书。CA必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。为了防止KEA滥用权限及托管密钥的泄漏,用户的私钥被分成若干部分,由不同的密钥托管代理负责保存。只有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。2020年1月21日星期二第五章密钥管理技术第19页第五章身份认证技术内容提要概述密钥管理密钥交换协议密钥管理技术2020年1月21日星期二第五章密钥管理技术第20页Diffie-Hellman密钥交换协议这个算法是基于有限域中计算离散对数的困难性问题之上的。Diffie-Hellman密钥交换协议描述:A和B协商好一个大素数p和大的整数g,1gp,p和g无须保密可为网络上的所有用户共享。当A和B要进行保密通信时他们可以按如下步骤来做(1)A选取大的随机数x,并计算X=gx(modp),并将X发给B(2)B选取大的随机数y,并计算Y=gy(modp),并将Y发给A(3)A计算K=Yx(modp)(4)B计算K′=Xy(modp)易见K=K′=gxy(modp),A和B已获得了相同的秘密值K,双方以K作为加解密钥以传统对称密钥算法进行保密通信。三方Diffie-Hellman密钥交换协议N方Diffie-Hellman密钥交换协议2020年1月21日星期二第五章密钥管理技术第21页Internet密钥交换协议IKE是通过公用网络进行密钥交换,是生成会话密钥的一种常见方式,也是IPSec协议生成会话密钥的规定协议。通过IKE协议可以进行加密算法和密钥协商、密钥生成、交换及管理。IKE是ISAKMP,Okaley和SKEME3个协议结合而成的一个协议。ISAKMP协议只规定了一个认证和密钥交换的框架,与具体的密钥交换方法相独立。Okaley和SKEME协议则描述了具体的密钥交换方法,其中Okaley协议给出了一系列的密钥交换过程,而SKEME协议则提供了一种通用的密钥交换技术。2020年1月21日星期二第五章密钥管理技术第22页因特网简单密钥交换协议(SKIP)尽管SKIP协议仍然采用Diffie-Hellman密钥交换机制,但交换的进行是隐含的,就是说,两个实体以证书形式彼此知道对方长效Diffie-Hellman公钥,从而隐含地共享一个主密钥。该主密钥可以导出对分组密钥进行加密的密钥,而分组密钥才真正用来对IP包加密。一旦长效Diffie-Hellman密钥泄露,则任何在该密钥保护下的密钥所保护的相应通信都将被破解。还有,SKIP是无状态的,它不以安全条例为基础。2020年1月21日星期二第五章密钥管理技术第23页秘密共享协议秘密共享的基本思想是:系统选定主密钥K后,将之变换成n份不同的子密钥,交给n位系统管理员保管,一人一份子密钥。只有当所有系统管理员“全部到齐”,聚集了所有的子密钥,才能推导出这个主密钥。这种方法是将密钥K按下述方式破成n个小片k1,k2,……,kn:①已知任意t个Ki的值易于计算出K。②已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K。2020年1月21日星期二第五章密钥管理技术第24页量子密钥分配BB84协议①

1 / 29
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功