可信計算中的密鑰管理技術(shù)研究_第1頁
可信計算中的密鑰管理技術(shù)研究_第2頁
可信計算中的密鑰管理技術(shù)研究_第3頁
可信計算中的密鑰管理技術(shù)研究_第4頁
可信計算中的密鑰管理技術(shù)研究_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、可信計算中的密鑰管理技術(shù)研究摘要可信計算的技術(shù)根底是公開密鑰技術(shù),公鑰體制中密鑰管理體系的平安性直接關(guān)系到整個可信計算平臺的平安程度。其中EK、SRK、AIK等三類密鑰管理是重點。本文著重分析了密鑰的分類和構(gòu)造,提出了密鑰管理系統(tǒng)模型,基于該模型對所涉及密鑰的生成、存儲和銷毀等重點環(huán)節(jié)進展了研究。關(guān)鍵詞可信計算;密鑰;密鑰管理傳統(tǒng)的平安保護根本上以軟件為根底,附以密鑰技術(shù),側(cè)重以防為主。事實證明這種保護并不是非??煽慷掖嬖谥淮鄹牡目赡苄?。因此,在我國目前硬件、操作系統(tǒng)、平安等許多關(guān)鍵技術(shù)還嚴(yán)重依賴國外的情況下,對可信計算的要求迫切地擺在用戶的面前??尚庞嬎悴煌趥鹘y(tǒng)的平安的概念,它將加密、

2、解密、認(rèn)證等根本的平安功能寫入硬件芯片,并確保芯片中的信息不能在外部通過軟件隨意獲齲在可信平臺中,TP等硬件是“信任根,信任的建立是“鏈?zhǔn)秸归_,從而實現(xiàn)身份證明、平臺完好性度量、存儲保護、遠程證明等。這些功能的實現(xiàn)大多與各種密鑰親密相關(guān)。比方,EK實現(xiàn)平臺惟一身份標(biāo)識,是平臺的可信匯報根;SRK實現(xiàn)對數(shù)據(jù)和密鑰的存儲保護,是平臺的可信存儲根1;AIK代替EK對運行環(huán)境測量信息進展簽名從而提供計算平臺環(huán)境的證言等等??梢哉f可信計算的技術(shù)根底就是公開密鑰技術(shù),公鑰體制中密鑰管理體系的平安性直接關(guān)系到整個應(yīng)用系統(tǒng)的平安程度。因此,作為密碼系統(tǒng)根本要素之一的密鑰管理的好壞直接決定整個可信計算平臺本身的

3、平安性,是實現(xiàn)終端可信的核心環(huán)節(jié),在整個可信計算體系中占有舉足輕重的地位??尚庞嬎闫脚_中用到的密鑰分成以下幾類:1)背書密鑰EK(EndreentKey)對應(yīng)公鑰、私鑰分別表示為PUBEK、PRIVEK。其中私鑰只存在于TP中,且一個TP對應(yīng)惟一的EK。EK可以用來說明TP屬主身份和申請“證言身份證書時使用,并不直接提供身份證明。2)存儲密鑰SK(StrageKeys)用來提供數(shù)據(jù)和其它密鑰的平安存儲。其根密鑰為SRK(StrageRtKey),每個可信計算平臺只對應(yīng)一個惟一的SRK。3)簽名密鑰(SigningKeys)非對稱密鑰,用來對普通數(shù)據(jù)和消息進展數(shù)字簽名。4)證言身份密鑰AIK(A

4、ttestatinIdentityKey)對應(yīng)一組公私密鑰對,專門對來源于TP的數(shù)據(jù)進展簽名,實現(xiàn)對運行環(huán)境測量信息進展簽名從而提供計算平臺環(huán)境的證言。每個可信計算平臺沒有限制AIK密鑰的數(shù)量,但必須保證AIK密鑰不會重復(fù)使用。5)會話密鑰:加密傳輸TP之間的會話。在信息處理系統(tǒng)中,密鑰的某些信息必須放在機器中,總有一些特權(quán)用戶有時機存取密鑰,這對密碼系統(tǒng)的平安是非常不利的。解決這一問題的方法之一是研制多級密鑰管理體制。在可信計算平臺中,密鑰分層體系如圖1所示2。圖1密鑰分層體系構(gòu)造SRK作為一級密鑰(也稱主密鑰),存儲在平安區(qū)域,用它對二級密鑰信息加密生成二級密鑰。依次類推,父節(jié)點加密保護子

5、節(jié)點,構(gòu)成整個分層密鑰樹構(gòu)造。在密鑰分層樹中,葉子節(jié)點都是各種數(shù)據(jù)加密密鑰和實現(xiàn)數(shù)據(jù)簽名密鑰。這些動作都應(yīng)該是連接的密箱操作。相比之下,純軟件的加密系統(tǒng)難以做到密箱操作。但假如把主密鑰、加密算法等關(guān)鍵數(shù)據(jù)、程序固化在硬件設(shè)備TP中,就能解決密箱操作的難題。在整個密鑰體系中,每個密鑰在開場創(chuàng)立的時候都指定了固定的密鑰屬性。密鑰按照屬性不同分為:可挪動密鑰(igratableKey)、不可挪動密鑰(Nn-igratable)2。可挪動存儲密鑰并不局限于某個特定平臺,可以由平臺用戶在平臺之間互換而不影響信息交互。不可挪動密鑰那么永久與某個指定平臺關(guān)聯(lián),任何此類密鑰泄漏到其它平臺都將導(dǎo)致平臺身份被假冒

6、。不可挪動密鑰可以用來加密保護可挪動密鑰,反之那么不行。密鑰管理是可信計算實現(xiàn)技術(shù)中的重要一環(huán),密鑰管理的目的是確保密鑰的真實性和有效性。一個好的密鑰管理系統(tǒng)應(yīng)該做到:(1)密鑰難以被竊齲(2)在一定條件下竊取了密鑰也沒有用,密鑰有使用范圍和時間的限制。(3)密鑰的分配和更換過程對用戶透明,用戶不一定要親自掌管密鑰。在可信計算平臺中,密鑰管理基于平安P平臺和PKI/A。其中A由證書生成和管理兩部分組成。證書生成包括用戶公鑰證書和私鑰證書的生成模塊。證書管理主要響應(yīng)公鑰證書懇求,A為證書用戶生成密鑰對,懇求作廢一個證書,查看RL,直接從證書效勞器中接收有關(guān)A密鑰或證書的更新、RL刷新和用戶廢棄證

7、書通告等信息。A可以是平臺制造商、組件消費廠商或者可信第三方。在可信計算平臺中所產(chǎn)生的密鑰對有些永久存在于TP之中,有些可以存儲于外部存儲設(shè)備中。為了保證可信計算平臺中不同類型密鑰生成、管理、存儲等過程中的平安性,加強對各種密鑰的系統(tǒng)管理,進步可信計算平臺自身的平安性,本文根據(jù)可信計算平臺自身平安需求,針對可信計算平臺中分層密鑰管理體系構(gòu)造,提出了一種系統(tǒng)化密鑰管理模型,構(gòu)造如圖2所示34。圖2基于A的密鑰管理系統(tǒng)1)密鑰生成效勞器由三部分組成,密鑰發(fā)生器、密鑰檢測控制器和密鑰制作設(shè)備。負責(zé)各種密鑰的產(chǎn)生、檢測、選取和制作。密鑰的制作是按照一定格式和規(guī)定,將密鑰寫入載體。根據(jù)密鑰類型不同,密鑰

8、生成效勞器產(chǎn)生密鑰的方式也不一樣,但必須保證密鑰生成效勞器與可信計算平臺嚴(yán)密相關(guān),共同負責(zé)密鑰平安。2)密鑰庫效勞器密鑰庫效勞器是密鑰管理效勞系統(tǒng)的重要根底設(shè)施,密鑰庫中的數(shù)據(jù)應(yīng)加密存放??膳c緩存管理器配合,在密鑰管理效勞器的管理下實現(xiàn)數(shù)據(jù)保護密鑰在TP存儲載體中的調(diào)入調(diào)出。3)密鑰管理效勞器它是密鑰管理系統(tǒng)的核心,是密鑰管理系統(tǒng)所有操作的出入口包括密鑰管理和密鑰發(fā)送,接收A的密鑰管理懇求,發(fā)送相應(yīng)的密鑰信息。4)密鑰緩存管理器實現(xiàn)對數(shù)據(jù)保護密鑰中的KeyBlb以及由SRK分級保護的層次密鑰的管理,管理TP中有限的存儲資源??尚庞嬎闫脚_中密鑰包括多種類型,不同類型密鑰具有不同的平安需求,特別是

9、密鑰的產(chǎn)生、傳輸、存儲、備份、銷毀等主要環(huán)節(jié)。為了便于管理,增強可信計算平臺中各種密鑰的平安性,圍繞密鑰管理系統(tǒng)模型,本節(jié)深化研究了各類密鑰的管理方案。4.1背書密鑰EKEK是TP中最核心的密鑰,它是TP的惟一性密碼身份標(biāo)識?;贓K本身的重要性,在產(chǎn)生EK時基于以下幾個前提:(1)EK在最初創(chuàng)立時就必須是保密的。(2)EK創(chuàng)立時,設(shè)備必須是真實的并且是沒有被篡改的。(3)密碼算法的弱點不會危及該機密信息的平安。(4)設(shè)備的各項操作不會導(dǎo)致EK的泄露。EK可以通過密鑰生成效勞器,采用兩種方法來產(chǎn)生:一是使用TP命令,TG標(biāo)準(zhǔn)定義了一組背書密鑰操作命令5,其中創(chuàng)立背書密鑰對的命令為:TP_rea

10、teEndrseentKeyPair,產(chǎn)生密鑰長度要求至少2048位;另一種方法是密鑰“注入技術(shù),在信任制造商的前提下,由TP制造商產(chǎn)生背書密鑰對,然后采用人工方式注入,注入的方法有:鍵盤輸入、軟盤輸入、專用密鑰槍輸入等。比照這兩種方法,前者必須依賴硬件中提供受保護的功能(Prtetedapability)和被隔離的位置(ShieldedLatin)6,從而保證在設(shè)備內(nèi)部產(chǎn)生密鑰對,而且密鑰對是在篡改保護的環(huán)境下產(chǎn)生,可以很好地減少密鑰對泄露的風(fēng)險;后者那么對環(huán)境、管理和操作方法要求較高,首先密鑰的裝入過程應(yīng)當(dāng)在一個封閉的環(huán)境下進展,不存在可能被竊聽裝置接收的電磁泄露或其它輻射,所有接近密鑰注

11、入工作的人員應(yīng)該絕對可靠。采用密鑰槍或密鑰軟盤應(yīng)與鍵盤輸入的口令相結(jié)合,并建立一定的接口標(biāo)準(zhǔn),只有在輸入了合法的加密操作口令后,才能激活密鑰槍或軟盤里的密鑰信息。在密鑰裝入后,應(yīng)將使用過的存儲區(qū)清零,防止一切可能導(dǎo)出密鑰殘留信息的事件發(fā)生。在TP中,可以采用篡改檢測電路和篡改檢測協(xié)議技術(shù)7,確保當(dāng)攻擊者試圖采用物理攻擊時TP內(nèi)的機密信息(包括EK)將自動銷毀。同時采用硬件鎖機制,建立受保護頁面來防止特權(quán)軟件盜取或者修改機密信息,保證機密信息的隱私性和完好性。這樣,EK從開場生成之后,一直到銷毀的整個生命周期內(nèi)都可以平安存儲在TP的非易失性存儲設(shè)備中,永遠不會泄露給外界。4.2證言身份密鑰AIK

12、出于平安和隱私保護方面的考慮,并不直接使用EK來進展數(shù)據(jù)加密和身份證明。而是采用一種“間接證明的方式,由EK通過隱私A生成身份證明密鑰AIK用來證明平臺身份。AIK是一個簽名密鑰,TP使用AIK來證明自己的身份,但凡經(jīng)過AIK簽名的實體,都說明已經(jīng)經(jīng)過TP的處理。1)AIK密鑰的產(chǎn)生在AIK密鑰產(chǎn)生過程中,需要可信第三方PA(PrivayA)的支持。在詳細應(yīng)用過程中,為使遠程依賴方信任,平臺必須想方法將這些簽過名的聲明和Hash值與PA信任的某些東西綁定。TPA/TG體系構(gòu)造通過一組證書來到達這個目的68:TP背書證書(Endrseentredential)由TP制造商簽發(fā)的X.509屬性證書

13、,用于證明一個TP模塊正確實現(xiàn)了TG的TP標(biāo)準(zhǔn)所規(guī)定的各種功能。平臺證書(Platfrredential)用來聲明、證言一個集成有TP和RT的計算平臺符合TG標(biāo)準(zhǔn),一般由計算機平臺制造商簽發(fā),X.509屬性證書。符合性證書(nfraneredential)用來聲明、證實一類計算平臺的實現(xiàn)符合TG的哪些標(biāo)準(zhǔn),符合哪些平安要求,X.509屬性證書;它與平臺證書的區(qū)別在于,平臺證書是針對一個詳細、特定平臺的,而符合性證書是針對一類平臺。圖3是AIK密鑰通過平安P平臺和A交互的產(chǎn)生過程。過程描繪如下:(1)TPPA:IdPub,Endred,Plared,nred,Sign(IdPri,Hash);(

14、2)TPPA:En(EndPub,Idred)首先由TP在密鑰生成效勞器產(chǎn)生一對身份密鑰(IdPub,IdPri),把公鑰IdPub和證書Endred、Platred、nred一起綁定發(fā)送給PA。為了把懇求與身份密鑰對綁定,由TP運算得到PA公鑰的哈希值Hash,再使用AIK的私鑰IdPri對剛產(chǎn)生的Hash加密,產(chǎn)生數(shù)字簽名Sign也一起發(fā)送給PA。PA接收到所有懇求,驗證簽名和證書是否正確,假設(shè)正確那么根據(jù)AIK公鑰生成一個AIK證書,并由PA私鑰對該證書進展簽名,再由Endred證書得到EK的公鑰對AIK證書進展加密,從而保證只有特定的TP才能解密。AIK證書被發(fā)送回平臺,通過EK解密證

15、書。至此,一個完好的AIK的產(chǎn)生過程就完成了,這個AIK就可以開場使用了。但是PA很容易遭受Ds攻擊,文獻7提出了有選擇地接收AIK申請懇求的解決方案。圖3AIK密鑰創(chuàng)立過程2)AIK密鑰的存儲AIK在整個身份證明過程中不能重復(fù),而且每次證明過程中都需要重新生成新的AIK密鑰,所以AIK私鑰不需要常駐TP,可以保存到密鑰庫效勞器中。當(dāng)需要AIK時,使之并行加載到TP的易失性存儲設(shè)備中。3)AIK密鑰的銷毀當(dāng)出現(xiàn)AIK私鑰泄露,TPEK私鑰遭受攻擊平安性受到威脅,或者AIK證書泄露與相關(guān)EK證書的關(guān)系(實際上AIK不應(yīng)暴露EK的任何信息)等情況時,AIK應(yīng)該被銷毀,同時相應(yīng)證書應(yīng)該被撤銷。PA應(yīng)

16、該被告知該AIK私鑰已經(jīng)不再平安,A必須采取措施,撤銷用戶證書或者使它無效,并警告證書使用者,該證書不再代表一個可信身份。同時更新證書RL效勞中的撤銷證書列表。但與PKI不同的是,AIK證書與背書證書的關(guān)系親密,在AIK證書撤銷時要決定相關(guān)證書的處理,情況比擬復(fù)雜。文獻10對可信平臺中的證書撤銷機制有比擬深化的討論。4.3數(shù)據(jù)保護密鑰由于TP本身存儲才能有限,可信計算平臺中處理的數(shù)據(jù)必須可以存儲在TP之外的存儲媒介中,這樣使得數(shù)據(jù)不但可以在不同的計算機設(shè)備之間交互,同時還可以實現(xiàn)數(shù)據(jù)備份。但必須為存儲在TP之外的這類數(shù)據(jù)提供數(shù)據(jù)保護,這里數(shù)據(jù)保護包括數(shù)據(jù)傳輸保護和存儲保護。在TP中,當(dāng)數(shù)據(jù)量小

17、于2048位時,直接利用TP中的RSA算法實現(xiàn)加解密;當(dāng)數(shù)據(jù)量大于2048位時有以下兩種解決方案11:(1)平臺生成一次一密的對稱加密密鑰(小于2048位)加密數(shù)據(jù),然后利用TP保護該對稱密鑰。(2)把數(shù)據(jù)分成一些小的數(shù)據(jù)塊(最大不超過2048位),然后直接由TP加密。通常采用第一種方法,特點是方便、迅速。所以數(shù)據(jù)加密保護的重點就是該加密密鑰的存儲保護。密鑰存儲時必須保證密鑰的機密性、認(rèn)證性、完好性,防止泄露和修改。加密設(shè)備還應(yīng)做到:無論通過直觀的方法還是自動的方法(如X射線、電子等)都不能從密碼設(shè)備中讀出信息。對當(dāng)前使用的密鑰應(yīng)有密鑰合法性驗證措施,防止被篡改。密鑰保護實現(xiàn)方案如圖4。圖4密鑰存儲保護構(gòu)造通常采用密鑰分層保護的思想,由TP屬主生成存儲根密鑰SRK,使用SRK來加密存儲其它密鑰。從方案可以看出,外部數(shù)據(jù)(VPNKey,F(xiàn)EK等)采用密鑰K加密,而密鑰K利用上層密鑰K-1加密保護,最后SRK加密保護K-1。被加密的數(shù)據(jù)構(gòu)成DataBlb直接存儲在外部存儲設(shè)備中,而KeyBlb以及由SRK分級保護的層次密鑰由密鑰緩存管理器K(Keyaheanager)進展管理12,把某段時間內(nèi)不活動的密鑰調(diào)度到外部存儲設(shè)備中。整個密鑰存儲保護過程中最重要的是保護SRK的平安,它和EK密鑰一樣永久駐留在TP中,由TP保護

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論