第四章 密鑰管理技術(shù)_第1頁
第四章 密鑰管理技術(shù)_第2頁
第四章 密鑰管理技術(shù)_第3頁
第四章 密鑰管理技術(shù)_第4頁
第四章 密鑰管理技術(shù)_第5頁
已閱讀5頁,還剩44頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、第4章 密鑰管理技術(shù)4.1 密鑰的分類4.2 密鑰的生成與存儲4.3 密鑰的分配4.4 密鑰的更新與撤銷4.5 密鑰共享4.6 會議密鑰分配4.7 密鑰托管小結(jié)習(xí)題第4章 密鑰管理技術(shù)在一個大型通信網(wǎng)絡(luò)中,數(shù)據(jù)將在多個終端和主機之間傳遞,要進行保密通信,就需要大量的密鑰,密鑰的存儲和管理變得十分復(fù)雜和困難。在電子商務(wù)系統(tǒng)中,多個用戶向同一系統(tǒng)注冊,要求彼此之間相互隔離。系統(tǒng)需要對用戶的密鑰進行管理,并對其身份進行認(rèn)證。不論是對于系統(tǒng)、普通用戶還是網(wǎng)絡(luò)互連的中間節(jié)點,需要保密的內(nèi)容的秘密層次和等級是不相同的,要求也是不一樣的,因此,密鑰種類各不相同。在一個密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以

2、分為會話密鑰、密鑰加密密鑰和主密鑰。4.1 密密 鑰鑰 的的 分分 類類 第4章 密鑰管理技術(shù)1. 會話密鑰會話密鑰會話密鑰(Session Key),指兩個通信終端用戶一次通話或交換數(shù)據(jù)時使用的密鑰。它位于密碼系統(tǒng)中整個密鑰層次的最低層,僅對臨時的通話或交換數(shù)據(jù)使用。會話密鑰若用來對傳輸?shù)臄?shù)據(jù)進行保護,則稱為數(shù)據(jù)加密密鑰; 若用作保護文件,則稱為文件密鑰; 若供通信雙方專用,則稱為專用密鑰。第4章 密鑰管理技術(shù)會話密鑰若用來對傳輸?shù)臄?shù)據(jù)進行保護,則稱為數(shù)據(jù)加密密鑰; 若用作保護文件,則稱為文件密鑰; 若供通信雙方專用,則稱為專用密鑰。會話密鑰可由通信雙方協(xié)商得到,也可由密鑰分配中心(Key

3、Distribution Center,KDC)分配。由于它大多是臨時的、動態(tài)的,即使密鑰丟失,也會因加密的數(shù)據(jù)有限而使損失有限。 會話密鑰只有在需要時才通過協(xié)議取得,用完后就丟掉了,從而可降低密鑰的分配存儲量?;谶\算速度的考慮,會話密鑰普遍是用對稱密碼算法來進行的,即它就是所使用的某一種對稱加密算法的加密密鑰。第4章 密鑰管理技術(shù)2. 密鑰加密密鑰密鑰加密密鑰密鑰加密密鑰(Key Encryption Key)用于對會話密鑰或下層密鑰進行保護,也稱為次主密鑰(Submaster Key)或二級密鑰(Secondary Key)。在通信網(wǎng)絡(luò)中,每一個節(jié)點都分配有一個這類密鑰,每個節(jié)點到其他各

4、節(jié)點的密鑰加密密鑰是不同的。但是,任意兩個節(jié)點間的密鑰加密密鑰卻是相同的、共享的,這是整個系統(tǒng)預(yù)先分配和內(nèi)置的。在這種系統(tǒng)中,密鑰加密密鑰就是系統(tǒng)預(yù)先給任意兩個節(jié)點間設(shè)置的共享密鑰,該應(yīng)用建立在對稱密碼體制的基礎(chǔ)之上。第4章 密鑰管理技術(shù)在建有公鑰密碼體制的系統(tǒng)中,所有用戶都擁有公、私鑰對。如果用戶間要進行數(shù)據(jù)傳輸,協(xié)商一個會話密鑰是必要的,會話密鑰的傳遞可以用接收方的公鑰加密來進行,接收方用自己的私鑰解密,從而安全獲得會話密鑰,再利用它進行數(shù)據(jù)加密并發(fā)送給接收方。在這種系統(tǒng)中,密鑰加密密鑰就是建有公鑰密碼基礎(chǔ)的用戶的公鑰。密鑰加密密鑰是為了保證兩節(jié)點間安全傳遞會話密鑰或下層密鑰而設(shè)置的,處在

5、密鑰管理的中間層。系統(tǒng)因使用的密碼體制不同,它可以是公鑰,也可以是共享密鑰。第4章 密鑰管理技術(shù)3. 主密鑰主密鑰主密鑰位于密碼系統(tǒng)中整個密鑰層次的最高層,主要用于對密鑰加密密鑰、會話密鑰或其他下層密鑰的保護。 主密鑰是由用戶選定或系統(tǒng)分配給用戶的,分發(fā)基于物理渠道或其他可靠的方法,處于加密控制的上層,一般存在于網(wǎng)絡(luò)中心、主節(jié)點、主處理器中,通過物理或電子隔離的方式受到嚴(yán)格的保護。在某種程度上,主密鑰可以起到標(biāo)識用戶的作用。第4章 密鑰管理技術(shù)上述密鑰的分類是基于密鑰的重要性來考慮的,也就是說密鑰所處的層次不同,它的使用范圍和生命周期是不同的。概括地講,密鑰管理的層次結(jié)構(gòu)如圖5-1-1所示。主

6、密鑰處在最高層,用某種加密算法保護密鑰加密密鑰,也可直接加密會話密鑰。會話密鑰處在最低層,基于某種加密算法保護數(shù)據(jù)或其他重要信息。密鑰的層次結(jié)構(gòu)使得除了主密鑰外,其他密鑰以密文方式存儲,有效地保護了密鑰的安全。一般來說,處在上層的密鑰更新周期相對較長,處在下層的密鑰更新較頻繁。對于攻擊者來說意味著,即使攻破一份密文,最多導(dǎo)致使用該密鑰的報文被解密,損失也是有限的。攻擊者不可能動搖整個密碼系統(tǒng),從而有效地保證了密碼系統(tǒng)的安全性。第4章 密鑰管理技術(shù)圖 5-1-1 密鑰管理的層次結(jié)構(gòu)第4章 密鑰管理技術(shù)密鑰的產(chǎn)生可以用手工方式,也可以用隨機數(shù)生成器。對于一些常用的密碼體制而言,密鑰的選取和長度都有

7、嚴(yán)格的要求和限制,尤其是對于公鑰密碼體制,公、私鑰對還必須滿足一定的運算關(guān)系??傊煌拿艽a體制,其密鑰的具體生成方法一般是不相同的。密鑰的存儲不同于一般的數(shù)據(jù)存儲,需要保密存儲。保密存儲有兩種方法: 一種方法是基于密鑰的軟保護; 另一種方法是基于硬件的物理保護。前者使用加密算法對用戶密鑰(包括口令)加密,然后密鑰以密文形式存儲。后者將密鑰存儲于與計算機相分離的某種物理設(shè)備(如智能卡、USB盤或其他存儲設(shè)備)中,以實現(xiàn)密鑰的物理隔離保護。4.2 密鑰的生成與存儲密鑰的生成與存儲 第4章 密鑰管理技術(shù)密鑰分配研究密碼系統(tǒng)中密鑰的分發(fā)和傳送中的規(guī)則及約定等問題。從分配途徑的不同來區(qū)分,密鑰的分配

8、方法可分為網(wǎng)外分配方式和網(wǎng)內(nèi)分配方式。網(wǎng)外分配方式即人工途徑方式,它不通過計算機網(wǎng)絡(luò),是一種人工分配密鑰的方法。這種方式適合小型網(wǎng)絡(luò)及用戶相對較少的系統(tǒng),或者安全強度要求較高的系統(tǒng)。 網(wǎng)外分配方式的最大優(yōu)點是安全、可靠; 缺點是分配成本過高。4.3 密密 鑰鑰 的的 分分 配配 第4章 密鑰管理技術(shù)網(wǎng)內(nèi)分配方式指通過計算機網(wǎng)絡(luò)進行密鑰的分配,有兩種方式: 一種是在用戶之間直接實現(xiàn)分配,即通信一方向另一方直接傳送會話密鑰,以備在將要進行的通話或數(shù)據(jù)傳送中使用; 另一種是建立密鑰分配中心KDC,通過KDC來分配密鑰。按照分配的密鑰的性質(zhì)不同,密鑰的分配分為秘密密鑰的分配和公開密鑰的分配。第4章 密

9、鑰管理技術(shù)5.3.1 秘密密鑰的分配秘密密鑰的分配秘密密鑰分配主要有以下兩種方法:(1) 用一個密鑰加密密鑰加密多個會話密鑰。這種方法的前提是通信雙方預(yù)先通過可靠的秘密渠道建立一個用于會話密鑰加密的密鑰,把會話密鑰加密后傳送給對方。該方法的優(yōu)點是每次通信可臨時選擇不同的會話密鑰,提高了使用密鑰的靈活性。第4章 密鑰管理技術(shù)(2) 使用密鑰分配中心。這種方法要求建立一個可信的密鑰分配中心(KDC),且每個用戶都與KDC共享一個密鑰,記為KA-KDC, KB-KDC,在具體執(zhí)行密鑰分配時有兩種不同的處理方式。 會話密鑰由通信發(fā)起方生成。協(xié)議步驟如下: 第一步: AKDC: (KSIDB)。當(dāng)A與B

10、要進行通話時,A隨機地選擇一個會話密鑰KS和希望建立通信的對象IDB,用KA-KDC加密,然后發(fā)送給KDC。KDCAKE第4章 密鑰管理技術(shù)第二步: KDCB:(KS,IDA)。KDC收到后,用KA-KDC解密,獲得A所選擇的會話密鑰KS和A希望與之建立通信的對象IDB,然后用KB-KDC加密這個會話密鑰和希望與B建立通信的對象IDA,并發(fā)送給B。 第三步: B收到后,用KB-KDC解密,從而獲得A要與自己通信和A所確定的會話密鑰KS。KDCBKE第4章 密鑰管理技術(shù)這樣,會話密鑰協(xié)商KS成功,A和B就可以用它進行保密通信了。 會話密鑰由KDC生成。協(xié)議步驟如下: 第一步: AKDC:IDAI

11、DB。當(dāng)A希望與B進行保密通信時,它先給KDC發(fā)送一條請求消息表明自己想與B通信。第二步: KDCA: (KS,IDB); KDCB: (KS,IDA)。KDCAKEKDCBKE第4章 密鑰管理技術(shù)KDC收到這個請求后,就臨時產(chǎn)生一個會話密鑰KS,并將B的身份和所產(chǎn)生的這個會話密鑰一起用KA-KDC加密后傳送給A。同時,KDC將A的身份和剛才所產(chǎn)生的這個會話密鑰KS用KB-KDC加密后傳送給B,告訴B有A希望與之通信且所用的密鑰就是KS。第三步: A收到后,用KA-KDC解密,獲得B的身份及KDC所確定的會話密鑰KS; B收到后,用KB-KDC解密,獲得A的身份及KDC所確定的會話密鑰KS。這

12、樣,A和B就可以用會話密鑰KS進行保密通信了。第4章 密鑰管理技術(shù)4.3.2 公開密鑰的分配公開密鑰的分配在公開密鑰密碼體制中,公開密鑰是公開的,私有密鑰是保密的。在這種密碼體制中,公開密鑰似乎像電話號碼簿那樣可以公開查詢。其實不然。一方面,密鑰更換、增加和刪除的頻度是很高的; 另一方面,如果公開密鑰被篡改或替換,則公開密鑰的安全性就得不到保證,公開密鑰同樣需要保護。此外,公開密鑰相當(dāng)長,不可能靠人工方式進行管理和使用,因此,需要密碼系統(tǒng)采取適當(dāng)?shù)姆绞竭M行管理。公開密鑰分配主要有廣播式公開發(fā)布、建立公鑰目錄、帶認(rèn)證的密鑰分配、使用數(shù)字證書分配等4種形式。第4章 密鑰管理技術(shù)1. 廣播式公開發(fā)布

13、廣播式公開發(fā)布根據(jù)公開密鑰算法的特點,可通過廣播式公布公開密鑰。該方法的優(yōu)點是簡便,不需要特別的安全渠道; 缺點是可能出現(xiàn)偽造公鑰,容易受到假冒用戶的攻擊。因此,公鑰必須從正規(guī)途徑獲取或?qū)€的真?zhèn)芜M行認(rèn)證。2. 建立公鑰目錄建立公鑰目錄建立公鑰目錄是指由可信機構(gòu)負(fù)責(zé)一個公開密鑰的公開目錄的維護和分配,參與各方可通過正?;蚩尚徘赖侥夸洐?quán)威機構(gòu)登記公開密鑰,可信機構(gòu)為參與者建立用戶名和與其公開密鑰的關(guān)聯(lián)條目,并允許參與者隨時訪問該目錄,以及申請增、刪、改自己的密鑰。為安全起見,參與者與權(quán)威機構(gòu)之間的通信安全受鑒別保護。 該方式的缺點是易受冒充權(quán)威機構(gòu)偽造公開密鑰的攻擊,優(yōu)點是安全性強于廣播式公

14、開發(fā)布密鑰分配。第4章 密鑰管理技術(shù)3. 帶認(rèn)證的密鑰分配帶認(rèn)證的密鑰分配帶認(rèn)證的密鑰分配是指由一個專門的權(quán)威機構(gòu)在線維護一個包含所有注冊用戶公開密鑰信息的動態(tài)目錄。這種公開密鑰分配方案主要用于參與者A要與B進行保密通信時,向權(quán)威機構(gòu)請求B的公開密鑰。權(quán)威機構(gòu)查找到B的公開密鑰,并簽名后發(fā)送給A。為安全起見,還需通過時戳等技術(shù)加以保護和判別。該方式的缺點是可信服務(wù)器必須在線,用戶才可能與可信服務(wù)器間建立通信鏈路,這可能導(dǎo)致可信服務(wù)器成為公鑰使用的一個瓶頸。第4章 密鑰管理技術(shù)4. 使用數(shù)字證書分配使用數(shù)字證書分配為了克服在線服務(wù)器分配公鑰的缺點,采用離線方式不失為一種有效的解決辦法。所謂離線方

15、式,簡單說就是使用物理渠道,通過公鑰數(shù)字證書方式,交換公開密鑰,無需可信機構(gòu)在線服務(wù)。公鑰數(shù)字證書由可信中心生成,內(nèi)容包含用戶身份、公鑰、所用算法、序列號、有效期、證書機構(gòu)的信息及其他一些相關(guān)信息,證書須由可信機構(gòu)簽名。通信一方可向另一方傳送自己的公鑰數(shù)字證書,另一方可以驗證此證書是否由可信機構(gòu)簽發(fā)、是否有效。該方式的特點是: 用戶可以從證書中獲取證書持有者的身份和公鑰信息; 用戶可以驗證一個證書是否由權(quán)威機構(gòu)簽發(fā)以及證書是否有效; 數(shù)字證書只能由可信機構(gòu)簽發(fā)和更新。 第4章 密鑰管理技術(shù)密鑰的使用壽命是有周期的,在密鑰有效期快要結(jié)束時,如果對該密鑰加密的內(nèi)容需要繼續(xù)保護,該密鑰就需要由一個新

16、的密鑰取代,這就是密鑰的更新。密鑰的更新可以通過再生密鑰取代原有密鑰的方式來實現(xiàn)。如果原有密碼加密的內(nèi)容較多,必須逐一替換,以免加密內(nèi)容無法恢復(fù)。對于密鑰丟失或被攻擊的情況,該密鑰應(yīng)該立即被撤銷,所有使用該密鑰的記錄和加密的內(nèi)容都應(yīng)該重新處理或銷毀,使得它無法恢復(fù),即使恢復(fù)也沒有什么可利用的價值。會話密鑰在會話結(jié)束時,一般會立即被刪除。下一次需要時,重新協(xié)商。5.4 密鑰的更新與撤銷密鑰的更新與撤銷 第4章 密鑰管理技術(shù)當(dāng)公鑰密碼受到攻擊或假冒時,對于數(shù)字證書這種情況,撤銷時需要一定的時間,不可能立即生效; 對于在線服務(wù)器形式,只需在可信服務(wù)器中更新新的公鑰,用戶使用時通過在線服務(wù)器可以隨時得

17、到新的有效的公鑰。第4章 密鑰管理技術(shù)在密碼系統(tǒng)中,主密鑰是整個密碼系統(tǒng)的關(guān)鍵,是整個密碼系統(tǒng)的基礎(chǔ),也可以說是整個可信任體系的信任根,受到了嚴(yán)格的保護。一般來說,主密鑰由其擁有者掌握,并不受其他人制約。但是,在有些系統(tǒng)中密鑰并不適合由一個人掌握,而需要由多個人同時保管,其目的是為了制約個人行為。比如,某銀行的金庫鑰匙一般情況下都不是由一個人來保管使用的,而要由多個人共同負(fù)責(zé)使用(為防止其中某個人單獨開鎖產(chǎn)生自盜行為,規(guī)定金庫門鎖開啟至少需由三人在場才能打開)。4.5 密密 鑰鑰 共共 享享 第4章 密鑰管理技術(shù)解決這類問題最好的辦法是采用密鑰共享方案,也就是把一個密鑰進行分解,由若干個人分別

18、保管密鑰的部分份額,這些保管的人至少要達(dá)到一定數(shù)量才能恢復(fù)密鑰,少于這個數(shù)量是不可能恢復(fù)密鑰的,從而對于個人或小團體起到了制衡和約束作用。第4章 密鑰管理技術(shù)所謂密鑰共享方案,是指將一個密鑰k分成n個子密鑰k1,k2,kn,并秘密分配給n個參與者,且需滿足下列兩個條件: (1) 用任意t個子密鑰計算密鑰k是容易的; (2) 若子密鑰的個數(shù)少于t個,要求得密鑰k是不可行的。第4章 密鑰管理技術(shù)我們稱這樣的方案為(t,n)門限方案(Threshold Schemes), t為門限值。由于重構(gòu)密鑰至少需要t個子密鑰,故暴露r(rt-1)個子密鑰不會危及密鑰。因此少于t個參與者的共謀也不能得到密鑰。另

19、外,若一個子密鑰或至多n-t個子密鑰偶然丟失或破壞,仍可恢復(fù)密鑰。密鑰共享方案對于特殊的保密系統(tǒng)具有特別重要的意義。 第4章 密鑰管理技術(shù)以色列密碼學(xué)家Shamir于1979年提出了上述密鑰共享方案的思想,并給出了一個具體的方案拉格朗日插值多項式門限方案,現(xiàn)介紹如下:設(shè)p為一個素數(shù),密鑰kZp,假定由可信機構(gòu)TA給n(np)個合法參與者wi (1in) 分配子密鑰, 操作步驟如下: (1) TA隨機選擇一個t-1次多項式F(x)=a0+a1x+at-1xt-1(mod p),tn,aiZp; (2) 確定密鑰k=F(0)=a0; (3) TA在Zp中任意選取n個非零且互不相同的元素x1,x2,

20、xn,這些元素xi用于標(biāo)識參與者wi,并計算ki=F(xi),1in;第4章 密鑰管理技術(shù)(4) 將(xi,ki)(1in)分配給參與者wi(1in),其中xi公開,ki為wi的子密鑰。至此,n個參與者都分得了密鑰的部分份額子密鑰ki,當(dāng)至少有t個參與者提供其份額時,就可據(jù)此計算出密鑰k; 不足t個時,無法計算。第4章 密鑰管理技術(shù)事實上,從任意t個子密鑰ki和對應(yīng)的用戶標(biāo)識xi可得到線性方程組:t1t1tt22t1t021t1t222212011t1t1221110kaxaxaxa kaxaxaxakaxaxaxa第4章 密鑰管理技術(shù)上述方程組有唯一解a0,a1,at,從而得到k=F(0)=

21、a0。若已知的子密鑰不足t個,則方程組無解。 從理論上講,尋找a0是不可行的,即尋找密鑰k是不可行的。給定t個子密鑰ki(1it),利用拉格朗日插值公式重構(gòu)的F(x)為jijtij1jit1ixxxxkF(x)第4章 密鑰管理技術(shù)其中,加、減、乘、除運算都是在Zp上運算的,除法是乘以分母的逆元素。顯然,只要知道F(x),便易于計算出密鑰k。因為密鑰k=F(0),所以ijjtij1jit1ixxxkF(0)k第4章 密鑰管理技術(shù) 若令bi=,則有k=F(0)= bikiijjtij1jxxxt1i例例 5-1 設(shè)p=17,t=3,n=5, k=13,令xi=i(1i5)。 假定k1=8, k3=

22、10, k5=11,試按Shamir方案重構(gòu)密鑰。第4章 密鑰管理技術(shù)解解 由k1、k2、k3重構(gòu)共享密鑰時,利用bi的計算公式,分別得到b1=35(3-1) -1(5-1) -1=4(mod 17) b3=15(1-3) -1(5-3) -1=3(mod 17) b5=13(1-5) -1(3-5) -1=11(mod 17)x)(xx(xxx151353)x)(xx(xxx353151)x)(xx(xxx535131第4章 密鑰管理技術(shù)故有k=biki=48+310+1111=13(mod 17) 也可解線性方程組: a0+a1+a2=8a0+3a1+9a2=10a0+5a1+25a2=1

23、1從而解得a0=13(mod 17)t1i853第4章 密鑰管理技術(shù)目前,隨著網(wǎng)絡(luò)多媒體技術(shù)的發(fā)展,網(wǎng)絡(luò)視頻會議以及網(wǎng)絡(luò)電話會議已逐漸成為一種重要的會議和通信的方式?;谶@種網(wǎng)絡(luò)會議系統(tǒng),如何保證所有參會者能夠安全地參與會議,同時又能防止非法竊聽者,這就是網(wǎng)絡(luò)通信中信息的多方安全傳遞問題。下面介紹的會議密鑰廣播方案能夠較好地解決這個難題。Berkovitz提出了一種基于門限方案的會議密鑰廣播分配方案,其主要設(shè)計思路是讓每個可能的接收者得到一個密鑰份額,然后廣播部分密鑰份額,合法成員可利用門限方案的重構(gòu)密鑰,進入系統(tǒng)接收會議信息,而非法成員則不能。 4.6 會議密鑰分配會議密鑰分配 第4章 密鑰

24、管理技術(shù)假設(shè)系統(tǒng)有t個合法成員,在廣播會議信息m時,用密鑰k加密,并完成以下操作: (1) 系統(tǒng)選取一個隨機數(shù)j,用它來隱藏消息接收者的數(shù)目。(2) 系統(tǒng)創(chuàng)建一個(t+j+1,2t+j+1)的密鑰共享門限方案,且滿足k為密鑰; 給每一個合法成員分配一個由該門限方案產(chǎn)生的關(guān)于密鑰k的一個秘密份額; 非法接收者不能得到密鑰k的任何份額。第4章 密鑰管理技術(shù)(3) 除去已分配給合法用戶的t個份額外,在余下的份額中隨機選取t+j個份額進行廣播。(4) 每一合法成員利用所得到的秘密份額和廣播的t+j個份額,按照門限方案的重構(gòu)算法能夠計算出密鑰k,從而就能解讀消息m。反之,非法成員最多只能擁有t+j個份額

25、,無法重構(gòu)密鑰k,因此不能解讀消息m。第4章 密鑰管理技術(shù)所謂密鑰托管,是指為公眾和用戶提供更好的安全通信同時,也允許授權(quán)者(包括政府保密部門、企業(yè)專門技術(shù)人員和用戶等)為了國家、集團和個人隱私等安全利益,監(jiān)聽某些通信內(nèi)容和解密有關(guān)密文。所以,密鑰托管也叫“密鑰恢復(fù)”,或者理解為“數(shù)據(jù)恢復(fù)”和“特殊獲取”等含義。密鑰由所信任的委托人持有,委托人可以是政府、法院或有契約的私人組織。一個密鑰也可能在數(shù)個這樣的委托人中分拆。授權(quán)機構(gòu)可通過適當(dāng)?shù)某绦?如獲得法院的許可),從數(shù)個委托人手中恢復(fù)密鑰。4.7 密密 鑰鑰 托托 管管第4章 密鑰管理技術(shù)1993年4月,美國政府為了滿足其電信安全、公眾安全和國

26、家安全,提出了托管加密標(biāo)準(zhǔn)(Escrowed Encryption Standard,EES),該標(biāo)準(zhǔn)所使用的托管技術(shù)不僅提供了強加密功能,而且也為政府機構(gòu)提供了實施法律授權(quán)下的監(jiān)聽。EES于1994年2月正式被美國政府公布采用,該標(biāo)準(zhǔn)的核心是一個稱為Clipper的防竄擾芯片,它是由美國國家安全局(NSA)主持開發(fā)的軟、硬件實現(xiàn)密碼部件。 第4章 密鑰管理技術(shù)它有兩個主要的特性: (1) 一個加密算法Skipjack算法,該算法是由NSA設(shè)計的,用于加密與解密用戶間通信的消息。(2) 為法律實施部門提供“后門恢復(fù)”的權(quán)限,即通過法律強制訪問域(Law Enforcement Access F

27、ield ,LEAF)實現(xiàn)對用戶通信的解密。第4章 密鑰管理技術(shù)美國政府的EES公布之后,在社會上引起了很大的爭議。 有關(guān)密鑰托管爭論的主要焦點在于以下兩方: 一方認(rèn)為,政府對密鑰管理控制的重要性是出于安全考慮,這樣可以允許合法的機構(gòu)依據(jù)適當(dāng)?shù)姆墒跈?quán)訪問該托管密鑰。不但政府通過法律授權(quán)可以訪問加密過的文件和通信,用戶在緊急情況時,也可以對解密數(shù)據(jù)的密鑰恢復(fù)訪問。 另一方認(rèn)為,密鑰托管政策把公民的個人隱私置于政府情報部門手中,一方面違反了美國憲法和個人隱私法,另一方面也使美國公司的密碼產(chǎn)品出口受到極大的限制和影響。第4章 密鑰管理技術(shù)從技術(shù)角度來看,贊成和反對的意見也都有。贊成意見認(rèn)為,應(yīng)宣揚和推動這種技術(shù)的研究與開發(fā); 反對意見認(rèn)為,該系統(tǒng)的技術(shù)還不成熟,基于“密鑰托管”的加密系統(tǒng)的基礎(chǔ)設(shè)施會導(dǎo)致安全性能下降,投資成本增高。第4章 密鑰管理技術(shù)(1) 密碼系統(tǒng)中依據(jù)密鑰的重要性可將密鑰大體上分為會話密鑰、密鑰加密密鑰和主密鑰三大類。主密鑰位于密鑰層次的最高層,用于對密鑰加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論