40密钥管理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第十章密钥管理密钥管理概述1密钥分配基本技术2密钥的分层和分散管理3第十章密钥管理密钥(Key):控制或参与密码变换的可变参数。密钥是密码中最机密的信息,密码保密完全寓于密钥之中。1、基本概念一、密钥管理概述密钥的基本特性:•难穷尽性•易更换性•随机性一、密钥管理概述密钥管理:对密钥从最初产生到最终销毁的全过程进行的管理。涉及到密钥的产生、存储、分配、更新、备份、恢复和销毁的全过程。主要内容:密钥的产生、分配和维护。其中维护涉及密钥的存储、更新、备份、恢复、销毁等方面。密钥管理的目的:•保证密码系统对密钥的使用需要,及时维护保障密钥•对密钥实施有效的管理,保证密钥的绝对安全密钥种类繁多,在不同的应用环境和不同的密码方案中有着不同的设计和使用方式,同一个密钥可以有多种不同的作用,同一系统也可以涉及多个密钥。一、密钥管理概述2、密钥基本类型(1)基本密钥(BaseKey)又称初始密钥(PrimaryKey),用户密钥(Userkey),是参与或控制密码变换,在一定范围配置、一定时间更换的密钥。(2)会话密钥(SessionKey)在一次通话或交换数据时使用的密钥。通常与基本密钥相结合对消息进行加密,且一报一换。一、密钥管理概述(3)密钥加密密钥(KeyEncryptingKey)对会话密钥进行加密保护的密钥。又称辅助(二级)密钥(SecondaryKey)或密钥传送密钥(keyTransportkey)。(4)主密钥(PrimaryMasterKey)对密钥加密密钥进行加密保护的密钥。(5)在公钥体制下,还有公开密钥、秘密密钥、签名密钥、认证密钥等。一、密钥管理概述目前已有多种密钥产生器可以提供大型系统所需的各类密钥。密钥的产生应有严格的技术和行政管理措施,技术上确保生成的密钥具有良好的随机性,管理上要确保密钥在严格的保密环境下生成,不会被泄露和篡改。密钥产生是随机产生秘密参数以便为密码系统生产所需密钥的过程。3、密钥产生一、密钥管理概述密钥产生器:主要有随机数发生器和伪随机数发生器。随机数发生器:采用客观世界中存在的随机现象如物理噪声、放射性衰减等作为信号源来产生随机数。由于这种产生随机数的方法在客观上是随机的,因此理论上可能产生出真正的随机数。伪随机数发生器:使用数学方法或算法技术来动态产生随机数。如果算法很好,则产生的序列可以通过随机性的合理测试,但由于算法是确定性的,因此产生的序列实际上并不是统计随机的,这些数经常被称为伪随机数。一、密钥管理概述密钥存储是存放密钥以备使用的过程。4、密钥存储密钥存储设备应该对密钥的安全性提供保证,对秘密密钥提供机密性、真实性和完整性保护,对公开密钥提供真实性和完整性保护。一、密钥管理概述5、密钥分配密钥分配要解决安全问题和效率问题。如果不能确保安全,则使用密码的各方得到的密钥就不能使用;如果不能将密钥及时送达,将不能对用户信息系统使用密码进行及时的保障。密钥分配是使使用密码的有关各方得到密钥的过程。目标:为用户建立用于相互间保密通信的密钥。一、密钥管理概述密钥分配手段包括人工分配和技术分配。人工分配是通过可靠的人员来完成密钥的分配。又称线外式分配。技术分配是利用密码技术来完成密钥的分配。又称自动分配、在线分配或线内式分配。一、密钥管理概述6、密钥备份备份的密钥必须存放在安全的存储设备中,并且具有不低于正在使用的密钥的安全控制水平。密钥备份:保留密钥的副本以备密钥损坏时恢复密钥。一、密钥管理概述7、密钥更换密钥更换包括在密钥过期之前从旧密钥产生出新密钥并以新密钥代替旧密钥或直接用新密钥代替旧密钥两种更换方式。密钥更换:用新密钥代替旧密钥的过程。一、密钥管理概述密钥在以下三种情况下需要进行更新:密钥的生存期结束;已知或怀疑密钥已被泄露;通信成员中有人提出更新密钥。8、密钥恢复措施:将备份密钥注入密码设备。密钥恢复是指当出现人为操作错误或设备发生故障导致密钥丢失和损坏时,恢复密码设备中的密钥。一、密钥管理概述要求:能在故障发生后及时恢复密钥。9、密钥销毁在两种情况下需要销毁密钥:一是密钥的生存期结束;二是在密钥保护的机密信息的安全受到威胁或密码面临敌人获取的危险情况下,为保护该信息或密码的安全,需要立即销毁密钥。密钥销毁:对密钥及其所有备份进行销毁而不再使用的过程。一、密钥管理概述10、密钥归档当一个密钥不再用于加密操作时,由它保护的信息可能依然存在并可能在必要时需要对其进行脱密操作,因而这部分密钥不能销毁。如用于数字签名的密钥,为了将来验证对消息的签名,就必须将其归档。密钥归档:将不再用于加密操作的密钥存档的过程。一、密钥管理概述11、密钥的安全审计密钥的安全审计:在密钥的生存期中对密钥进行的各种操作及相关事件进行记录,以便及时发现问题,在事故发生后跟踪事故线索,追究事故责任。一、密钥管理概述安全审计内容:•实施密钥管理和操作的人员、时间•密钥管理和操作的内容•存放密钥的载体及标志•可能泄露密钥的行为及涉及密钥安全的事件1、密钥分配点对点(无中心)式AB密码算法E密钥加密密钥KE二、密钥分配基本技术(一)密钥分配体系结构密钥分配体系结构大体上可分为点对点(无中心)式和密钥分配中心式两种。当用户A希望与用户B进行保密通信时,可以采用以下三种方式之一来建立共同的会话密钥:ABEKE(KS)生成KS求出KS(1)密传明用二、密钥分配基本技术ABR生成R计算KS=EKE(R)计算KS=EKE(R)(2)明传密用(3)密钥合成ABEKE(R1)生成R1生成R2EKE(R2)求出R2求出R121RRKS21RRKS二、密钥分配基本技术这里“”表示某种合成算法,一般采用的是杂凑函数。例:Diffie-Hellman密钥交换协议用于点到点的密钥分配。2、密钥分配中心(KDC)式最基本的密钥分配中心式体系结构是单中心式结构。整个通信网只建立一个密钥分配中心,每个用户U都与KDC共享密钥加密密钥KEU。方法1:由KDC生成会话密钥KS,并将KS分别用KEA和KEB加密后相应送给A和B,A和B分别脱密后得到共享的会话密钥KS。方法2:由发方(比如说A)生成KS,并将EKEA(KS)送给KDC,KDC脱密出KS后,再用KEB加密后将EKEB(KS)送给收方(比如说B),B脱密即得到KS。二、密钥分配基本技术协议的特点:二、密钥分配基本技术(二)密钥分配协议协议(protocol)是两个或两个以上的参与者为完成某项任务所采取的一系列步骤。(1)参与者都必须了解协议,事先知道所要完成的步骤;(2)参与者都必须同意并遵循协议;(3)协议的每一步都明确定义,不会引起误解;(4)协议必须是完整的,对每种可能情况都规定具体操作。这里介绍Kerberos协议(版本4)Kerberos协议(版本4)Kerberos协议是由MIT为Athena项目开发的。设计目标是进行网络通信的用户可以互相证明彼此的身份,建立会话密钥,从而保证通信数据的机密性、真实性和完整性。二、密钥分配基本技术4.TGS解密票据和认证码,验证请求,然后创建服务授予票据Kerberos模块认证服务器AS票据授予服务器TGS服务器V6.服务器验证票据和认证码是否一致,然后授予服务访问。若需要相互认证,则服务器返回一个时戳认证码工作站1.用户登录到工作站,并请求主机上的服务。3.工作站提示用户输入口令,并使用口令来解密传入的消息,然后发送票据和认证码,其中包括IDc、Adc和TGS的时间5.工作站对服务器V发送票据和认证码。Kerberos协议(版本4)操作过程二、密钥分配基本技术1、协议步骤步骤1:鉴别服务交换:获得票据许可票据(1)C→AS:(2)AS→C:1||||TSIDIDtgsC)||||||||||(22,LifetimeTSIDADIDKETickettgsCCtgscktgstgs)||||||||(22,tgstgstgsckTicketLifetimeTSIDKEc二、密钥分配基本技术步骤2:票据许可服务交换:获得服务许可票据(3)C→TGS:(4)TGS→C:tgsctgsvARTicketID,||||)||||||(4,,vvvckTicketTSIDKEtgsc)||||||||||(22,LifetimeTSIDADIDKETickettgsCCtgscktgstgs)||||||||||(44,LifetimeTSIDADIDKETicketvCCvckvv)||||(3,,TSADIDEARccKtgsctgsc二、密钥分配基本技术步骤3:客户、服务器鉴别交换:获得服务(5)C→V:(6)V→C:vcvARTicket,||)1(5,TSEvcK)||||||||||(44,LifetimeTSIDADIDKETicketvCCvckvv)||||(5,,TSADIDEARccKvcvc二、密钥分配基本技术2、协议各部分的含义(1)鉴别服务交换报文1:客户请求票据许可票据IDc:告诉AS来自客户机的用户身份标识符IDtgs:告诉AS用户请求访问的TGSTS1:允许AS验证客户机的时钟与AS的时钟是否同步二、密钥分配基本技术报文2:AS返回票据许可票据:基于用户口令的加密,使AS和客户能验证口令,并保护报文2的内容Kc,tgs:客户可理解的会话密钥副本,由AS创建,允许客户与TGS之间,而无须共享一个永久密钥就能安全交换报文IDtgs:确认此票据是给TGS的TS2:通知客户机此票据发出的时间Lifetime2:通知客户机此票据的生存期Tickettgs:客户用来访问TGS的票据cKE二、密钥分配基本技术报文3:客户请求服务许可票据IDv:告诉TGS用户请求访问服务器VTickettgs:使TGS确信此用户已通过AS的鉴别ARc,tgs:由客户机生成,用来验证票据的有效性(2)票据许可服务交换二、密钥分配基本技术报文4:TGS返回的服务许可票据:由C和TGS共享的密钥加密保护报文4的内容Kc,v:客户可理解的会话密钥副本,由TGS创建,允许客户与服务器之间,无须共享一个永久密钥就能安全交换报文IDv:证实此票据给服务器V的TS4:通知客户机此票据发出的时间Ticketv:客户用来访问服务器V的票据Tickettgs:可重用,以便用户不用重新输入口令tgscKE,二、密钥分配基本技术:用AS与TGS共享的密钥加密,防止被篡改Kc,tgs:TGS可理解的会话密钥副本,用于脱密身份验证码Arc,tgs,从而验证票据IDc:指明该票据的合法拥有者ADc:防止在另一台工作站上使用该票据的人不是票据的初始申请者IDtgs:使服务器确信脱密正确TS2:通知TGS此票据发出的时间Lifetime2:防止过期的票据重放tgsKE二、密钥分配基本技术ARc,tgs:使TGS确信出示票据的人就是票据的合法客户;有很短的有效期,以防重放:用仅有客户机和TGS共享的密钥对鉴别符加密,以防被篡改IDc:必须与票据中的ID匹配,以鉴别票据ADc:必须与票据中的AD匹配,以鉴别票据TS2:通知TGS此鉴别符的生成时间tgscKE,二、密钥分配基本技术(3)客户、服务器鉴别交换报文5:客户请求服务Ticketv:使服务器V确信该用户已经过AS的鉴别ARc,v:由客户机生成,用于证明该票据是有效的二、密钥分配基本技术报文6:客户对服务器的可选鉴别:使C确信此报文来自VTS5+1:使C确信这不是旧回答的重放Ticketv:可重用,对于一次登录同一服务的多次访问,客户机不需向TGS请求新的票据:使用TGS和服务器V共享的密钥对票据加密,以防止被篡改Kc,v:客户获得的与服务器V会话密钥副本,用于解密鉴别符,以鉴别票据tgscKE,vKE二、密钥分配基本技术IDc:指出票据的合法拥有者ADc:防止在另一台工作站上使用该票据的人不是票据的初始申请者IDv:使服务器V确信已经正确解密了票据TS4:通知服务器V此票据发出的时间Lifetime4:防止过期的票据重放二、密钥分配基本技术ARc,v:使服务器V确信出示票据的人就是票据的合法客户;有很

1 / 56
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功