第6章 密鑰管理_第1頁
第6章 密鑰管理_第2頁
第6章 密鑰管理_第3頁
第6章 密鑰管理_第4頁
第6章 密鑰管理_第5頁
已閱讀5頁,還剩48頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第6章密鑰管理學(xué)習(xí)目標(biāo)

密鑰管理是密碼技術(shù)應(yīng)用的核心,本章講解對(duì)稱密鑰和公鑰密碼應(yīng)用中的密鑰管理和應(yīng)用技術(shù)。對(duì)稱密碼中密鑰的管理與分發(fā)公鑰密碼中密鑰管理與應(yīng)用——公鑰基礎(chǔ)設(shè)施PKI公鑰基礎(chǔ)設(shè)施中公鑰載體——數(shù)字證書2023/2/53本章目錄6.1密鑰管理概述6.2對(duì)稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用2023/2/54如何保證密鑰安全?56.1密鑰管理概述現(xiàn)代密碼技術(shù)要求密碼算法公開,因此密鑰安全管理是密碼系統(tǒng)的關(guān)鍵,是密碼應(yīng)用中最困難的問題。對(duì)稱密碼體制:密鑰被共享雙方或多方持有,密鑰在持有者間高度保密。需要考慮密鑰在哪里產(chǎn)生?如何分發(fā)?如何定期更新?如何處理密鑰泄露?公鑰密碼體制:需要考慮密鑰對(duì)如何產(chǎn)生?誰來產(chǎn)生?私鑰如何存儲(chǔ)?正在使用的公鑰是有效且正確的嗎?私鑰泄露或丟失如何更新密鑰對(duì)?2023/2/566.1密鑰管理概述密鑰管理對(duì)密鑰從產(chǎn)生到銷毀的全過程進(jìn)行安全控制,涵蓋了密鑰的設(shè)置、產(chǎn)生、分發(fā)、存儲(chǔ)、裝入、使用、備份、恢復(fù)、提取、更新、吊銷、銷毀以及保護(hù)等一系列的內(nèi)容和過程,其核心是確保密鑰的安全性不受威脅。解決途徑對(duì)稱密碼體制:密鑰分發(fā)中心KDC(KeyDistributionCentre)作為可信第三方TTP(TrustedThirdParty)公鑰密碼體制:授權(quán)中心CA(CertificationAuthority)2023/2/576.1密鑰管理概述密鑰管理的一些基本要求密鑰產(chǎn)生:密鑰生成算法及其實(shí)現(xiàn)是保證密鑰質(zhì)量的根本,密鑰產(chǎn)生應(yīng)具有較好的隨機(jī)性。密鑰長(zhǎng)度:決定了密鑰空間大小,也決定了密碼強(qiáng)度。密鑰存儲(chǔ):軟保護(hù)(口令加密文件);硬保護(hù)(智能卡、USBKey等存儲(chǔ)設(shè)備)。密鑰更新:密鑰應(yīng)有有效期。密鑰撤銷:密鑰丟失或遭受攻擊時(shí)要及時(shí)更新密鑰。會(huì)話密鑰(SessionKey):一次性使用的即時(shí)密鑰。2023/2/586.1密鑰管理概述

密鑰管理是貫穿密鑰生命周期的一個(gè)過程,需要機(jī)制、人、技術(shù)、法律等各方面的保障。2023/2/59本章目錄6.1密鑰管理概述6.2對(duì)稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用2023/2/5106.2.1對(duì)稱密鑰管理與分發(fā)在有N個(gè)用戶的對(duì)稱密碼系統(tǒng)中,如果要求兩兩共享密鑰,則需要的密鑰總數(shù)為N(N-1)/2。簡(jiǎn)單密鑰分發(fā):由一個(gè)用戶產(chǎn)生密鑰并通過安全方式分發(fā)給其他參與實(shí)體。當(dāng)用戶數(shù)較多時(shí),簡(jiǎn)單密鑰分發(fā)不可行。借助公鑰密碼實(shí)現(xiàn)對(duì)稱密碼共享密鑰動(dòng)態(tài)協(xié)商和更新利用D-H密鑰協(xié)商協(xié)議產(chǎn)生共享密鑰利用對(duì)方公鑰加密傳遞會(huì)話密鑰2023/2/5116.2.1對(duì)稱密鑰管理與分發(fā)2023/2/5126.2.1對(duì)稱密鑰管理與分發(fā)

NeedhamSchroeder(NS)密鑰分發(fā)協(xié)議Na和Nb是一次性隨機(jī)數(shù)NonceKxy是X與Y的共享密鑰Dec()是減1操作TT2023/2/513幾個(gè)思考問題請(qǐng)分析這個(gè)協(xié)議的正確性,即正確并完整地執(zhí)行該協(xié)議后,A和B能夠共享一個(gè)會(huì)話密鑰。為什么T不分別使用與A、B共享的密鑰加密Kab直接傳遞給A和B?協(xié)議消息⑤的有何作用?協(xié)議消息①?zèng)]有任何保護(hù),是否對(duì)協(xié)議自身的安全性造成影響?協(xié)議執(zhí)行完成,A和B都能夠確認(rèn)對(duì)方已經(jīng)擁有正確的Kab了嗎?2023/2/5146.2.2密鑰的層次化使用密鑰分類與層次化管理:提高安全性使用不同的密鑰分別用于不同的用途:加密會(huì)話消息、加密其它密鑰、計(jì)算消息認(rèn)證碼等。按層次化管理:實(shí)體之間先共享主密鑰,再使用特定算法基于主密鑰擴(kuò)展生成多個(gè)子密鑰。密鑰分類舉例主密鑰MK(MasterKey):在密鑰層次結(jié)構(gòu)的最高層,一般用人工方式建立,或借助密鑰協(xié)商機(jī)制或公鑰密碼體制完成主密鑰協(xié)商或傳遞。2023/2/5156.2.2密鑰層次化使用密鑰分類舉例密鑰確認(rèn)密鑰KCK(KeyConfirmationKey):用于在通信中產(chǎn)生消息認(rèn)證碼,對(duì)已產(chǎn)生的密鑰或消息進(jìn)行確認(rèn)。密鑰加密密鑰KEK(Key-encryptingKeys):在密鑰傳輸協(xié)議中加密其他密鑰。臨時(shí)密鑰TK(TemporalKey):

也稱會(huì)話密鑰(SessionKey),

用于加密用戶的通信數(shù)據(jù)。2023/2/516本章目錄6.1密鑰管理概述6.2對(duì)稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用2023/2/517如何構(gòu)建方便易用、安全可靠的公鑰密碼應(yīng)用體系?186.3.1公鑰基礎(chǔ)設(shè)施PKI概述如何能夠方便地獲取所需要的有效的、正確的公鑰?解決辦法:公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)什么是基礎(chǔ)設(shè)施(Infrastructure)?2023/2/5196.3.1公鑰基礎(chǔ)設(shè)施PKI概述PKI是指使用公鑰密碼技術(shù)實(shí)施和提供安全服務(wù)的、具有普適性的安全基礎(chǔ)設(shè)施,是信息安全領(lǐng)域的核心技術(shù)之一。PKI通過權(quán)威第三方機(jī)構(gòu)——授權(quán)中心CA(CertificationAuthority)以簽發(fā)數(shù)字證書的形式發(fā)布有效實(shí)體的公鑰。數(shù)字證書(Certificate)是一種特殊的電子文檔(也稱電子憑證),包括公鑰持有者(稱為主體)的信息(名稱、地址等)及其公鑰、有效期、使用方法等信息。數(shù)字證書將證書持有者的身份及其公鑰綁定在一起。2023/2/5206.3.1公鑰基礎(chǔ)設(shè)施PKI概述數(shù)字證書的完整性保護(hù)持有者身份與其公鑰的綁定關(guān)系不能篡改解決辦法:由CA對(duì)數(shù)字證書進(jìn)行數(shù)字簽名PKI是一種由權(quán)威機(jī)構(gòu)簽發(fā)數(shù)字證書和管理數(shù)字證書,通信實(shí)體使用數(shù)字證書的方法、過程和系統(tǒng)。具有可信任的授權(quán)中心和認(rèn)證機(jī)構(gòu)——CA負(fù)責(zé)證書的產(chǎn)生、管理、存檔、發(fā)放、撤銷等證書管理功能為用戶提供全方位的安全服務(wù)PKI安全服務(wù)實(shí)現(xiàn)與應(yīng)用分離是其作為基礎(chǔ)設(shè)施的重要特征2023/2/5216.3.1公鑰基礎(chǔ)設(shè)施PKI概述PKI技術(shù)標(biāo)準(zhǔn)ITU-TX.509(CCITTX.509)、ISO/IECITU9594-8[X.509]RSAPKCS(PublicKeyCryptographyStandards)系列文檔IETFPKIXRFC系列參考文檔(如3280、4210、4211等)。2023/2/5226.3.1公鑰基礎(chǔ)設(shè)施PKI概述國(guó)外PKI的建設(shè)與發(fā)展美國(guó)1996年成立了聯(lián)邦PKI指導(dǎo)委員會(huì),1999年又成立了PKI論壇。加拿大從1993開始政府PKI體系研究工作,到2000年建成的政府PKI體系,為聯(lián)邦政府與公眾機(jī)構(gòu)、商業(yè)機(jī)構(gòu)等進(jìn)行電子數(shù)據(jù)交換時(shí)提供信息安全的保障。歐洲頒布了93/1999EC規(guī)它,并建立CA網(wǎng)絡(luò)及其頂級(jí)CA,并于2000年10月成立了歐洲橋CA指導(dǎo)委員會(huì),2001年3月成立了歐洲橋CA。亞洲,韓國(guó)最早開發(fā)PKI體系。日本的PKI應(yīng)用體系按公眾和私人兩大類領(lǐng)域來劃分,日本的PKI支撐電子商務(wù)應(yīng)用取得非常大成功。2023/2/5236.3.1公鑰基礎(chǔ)設(shè)施PKI概述中國(guó)PKI的建設(shè)與發(fā)展大行業(yè)或政府部門建立的CA。如1998年中國(guó)電信成立了第一家CA認(rèn)證中心CTCA;中國(guó)金融認(rèn)證中心CFCA(ChinaFinanceCA)是由中國(guó)人民銀行牽頭聯(lián)合四大國(guó)有銀行等十二家商業(yè)銀行參加建設(shè)、由銀行卡信息交換總中心承建的金融CA中心。地方政府與公司共建的CA,如上海市數(shù)字證書認(rèn)證中心、北京市數(shù)字證書認(rèn)證中心,以及各個(gè)省基本上都建立各自認(rèn)證中心。商業(yè)性CA,如天威誠信公司。還有些系統(tǒng)、部門或企業(yè)院校等建立了自己內(nèi)容CA,用于內(nèi)部安全系統(tǒng)應(yīng)用。我國(guó)2004頒布了電子簽名法,從法律上保障了PKI的應(yīng)用。2023/2/5246.3.2PKI功能PKIX定義的PKI端實(shí)體:包括PKI證書用戶、證書持有者。CA:認(rèn)證中心。RA:注冊(cè)中心,代理CA特定管理功能。CRL發(fā)布者:生成并簽發(fā)證書撤銷列表CRL。證書/撤銷列表存儲(chǔ)發(fā)布系統(tǒng):以數(shù)據(jù)庫、目錄服務(wù)等技術(shù)實(shí)現(xiàn)存儲(chǔ)、分發(fā)證書和CRL的系統(tǒng)。2023/2/5256.3.2PKI功能PKI功能包括數(shù)字證書管理和基于數(shù)字證書的服務(wù)證書管理:是PKI的核心工作,由CA負(fù)責(zé)證書申請(qǐng)證書生成證書發(fā)布證書撤銷證書更新證書備份與恢復(fù)2023/2/5266.3.2PKI功能PKI服務(wù)PKI的主要任務(wù)是確立證書持有者可依賴的數(shù)字身份,通過數(shù)字身份與密碼機(jī)制相結(jié)合,提供認(rèn)證、授權(quán)和數(shù)字簽名能服務(wù)。保密服務(wù)完整性服務(wù)認(rèn)證服務(wù)不可否認(rèn)服務(wù)時(shí)間戳2023/2/5276.3.2PKI功能PKI交叉認(rèn)證不同PKI系統(tǒng)的互聯(lián)互通和業(yè)務(wù)整合在PKI之間建立信任關(guān)系,實(shí)現(xiàn)一個(gè)PKI的用戶可以驗(yàn)證另一個(gè)PKI的用戶證書。不同PKI的CA之間相互簽發(fā)交叉認(rèn)證證書:證書的簽發(fā)者是一個(gè)CA,證書的主體是另一個(gè)CA,在不同安全域之間建立信任關(guān)系。2023/2/5286.3.3PKI體系結(jié)構(gòu)一個(gè)完整的PKI系統(tǒng)由認(rèn)證中心CA、密鑰管理中心KMC、注冊(cè)機(jī)構(gòu)RA、目錄服務(wù)、證書應(yīng)用服務(wù)以及安全認(rèn)證應(yīng)用軟件等部分組成。大規(guī)模的PKI可以有多個(gè)CA,并按層次結(jié)構(gòu)組織成樹型,形成基于頂級(jí)CA(根CA)的信任鏈。PKI的體系結(jié)構(gòu)圖2023/2/5296.3.3PKI體系結(jié)構(gòu)2023/2/5306.3.3PKI體系結(jié)構(gòu)不同PKI之間的互聯(lián)互通問題建立不同PKI之間的信任關(guān)系層次模型網(wǎng)狀模型橋椄模型信任列表2023/2/5316.3.3PKI體系結(jié)構(gòu)美國(guó)聯(lián)邦橋接模式CA互聯(lián)2023/2/5326.3.4認(rèn)證機(jī)構(gòu)CA部署一個(gè)完整CA系統(tǒng)應(yīng)包括的功能發(fā)布本地CA策略。對(duì)下級(jí)機(jī)構(gòu)進(jìn)行認(rèn)證和鑒別,構(gòu)建層次化CA體系。產(chǎn)生和管理下屬機(jī)構(gòu)的證書。接收和認(rèn)證RA證書請(qǐng)求、證書更新請(qǐng)求、證書撤銷請(qǐng)求。簽發(fā)和管理證書、證書撤銷列表CRL(CertificateRevocationList)。2023/2/5336.3.4認(rèn)證機(jī)構(gòu)CA部署一個(gè)完整CA系統(tǒng)應(yīng)包括的功能發(fā)布證書和CRL,并提供證書和證書狀態(tài)的查詢。密鑰安全生成、歸檔、更新及管理。證書歸檔。歷史數(shù)據(jù)歸檔。交叉認(rèn)證。2023/2/5346.3.4認(rèn)證機(jī)構(gòu)CA部署CA系統(tǒng)部署2023/2/535本章目錄6.1密鑰管理概述6.2對(duì)稱密鑰管理6.3公鑰基礎(chǔ)設(shè)施PKI6.4數(shù)字證書6.5基于PKI典型應(yīng)用2023/2/536如何構(gòu)造實(shí)體身份與公鑰的有效綁定?376.4數(shù)字證書數(shù)字證書是實(shí)體公鑰的載體,用以實(shí)現(xiàn)公鑰與實(shí)體身份的綁定。X.509數(shù)字證書在1988年頒布的ITU-TX.509中首次定義(版本1),是ITU-TX.500目錄服務(wù)的一部分。1993年修訂為版本2,X.509證書中增加了兩個(gè)字段。為了支持保密增強(qiáng)郵件PEM,1996年發(fā)布了版本3。此外,IETF制定的PKIX中也支持X.509。2023/2/5386.4.1數(shù)字證書結(jié)構(gòu)數(shù)字證書是一種電子文檔,由3部分內(nèi)容構(gòu)成,其ASN.1描述如下:Certificate::=SEQUENCE{tbsCertificateTBSCertificate,//證書主體數(shù)據(jù)signatureAlgorithmAlgorithmIdentifier,//簽名算法signatureValueBITSTRING//CA的簽名}2023/2/5396.4.1數(shù)字證書結(jié)構(gòu)數(shù)字證書結(jié)構(gòu)2023/2/5406.4.1數(shù)字證書結(jié)構(gòu)數(shù)字證書結(jié)構(gòu)證書主體數(shù)據(jù)版本號(hào):0(v1),1(v2),2(v3)序列號(hào):證書唯一性編號(hào)簽名算法標(biāo)識(shí):CA為證書簽名所用算法頒發(fā)者名稱:用頒發(fā)者屬性集合標(biāo)識(shí)證書頒發(fā)者有效期:證書起始時(shí)間和失效時(shí)間主體名稱:證書持有者屬性集合主體公鑰:公鑰算法和公鑰值頒發(fā)者/主體唯一標(biāo)識(shí)符:可選擴(kuò)展項(xiàng):主體、公鑰的附加屬性,可選2023/2/5416.4.1數(shù)字證書結(jié)構(gòu)數(shù)字證書結(jié)構(gòu)簽名算法標(biāo)識(shí)符:指明CA為證書簽名使用的算法和相應(yīng)參數(shù)算法:CA所有簽名算法的對(duì)象標(biāo)識(shí)符OID參數(shù):簽名算法所需的有關(guān)參數(shù)頒發(fā)者簽名基于ASN.1DER編碼的對(duì)整個(gè)證書主體數(shù)據(jù)計(jì)算的數(shù)字簽名更多細(xì)節(jié)參閱IETFRFC52802023/2/5426.4.2數(shù)字證書編碼X.509標(biāo)準(zhǔn)采用ASN.1語法描述證書結(jié)構(gòu),并采用DER模式對(duì)證書編碼,證書存儲(chǔ)時(shí)可進(jìn)一步轉(zhuǎn)換為Base64編碼。1.ASN.1抽象語法標(biāo)記ASN.1(AbstractSyntaxNotationOne)是ISO/IEC和ITU-T的標(biāo)準(zhǔn),在X.680文檔中定義。ASN.1描述了一種對(duì)數(shù)據(jù)進(jìn)行表示、編碼、傳輸和解碼的數(shù)據(jù)格式,提供了一個(gè)不依賴具體機(jī)器編碼技術(shù)描述對(duì)象結(jié)構(gòu)的形式化規(guī)則集,實(shí)現(xiàn)對(duì)數(shù)據(jù)類型、數(shù)據(jù)以及數(shù)據(jù)類型約束的定義,而不管語言上如何執(zhí)行及這些數(shù)據(jù)的具體指代,也不用去管到底是什么樣的應(yīng)用程序。2023/2/5436.4.2數(shù)字證書編碼2.DER編碼可區(qū)分編碼規(guī)則DER(DistinguishedEncodingRules):將數(shù)據(jù)編碼成二進(jìn)制比特串,在X.690標(biāo)準(zhǔn)中定義。將一個(gè)ASN.1描述的對(duì)象進(jìn)行DER編碼,保護(hù)四個(gè)域:對(duì)象標(biāo)識(shí)域、數(shù)據(jù)長(zhǎng)度域、數(shù)據(jù)域以及結(jié)束標(biāo)志(可選)。對(duì)象標(biāo)識(shí)域:指明對(duì)象的類型,分低標(biāo)識(shí)和高標(biāo)識(shí)。數(shù)據(jù)長(zhǎng)度域:短形式(1字節(jié))和長(zhǎng)形式(2~127字節(jié))。數(shù)據(jù)域:給出了具體的數(shù)據(jù)值。結(jié)束標(biāo)志:在長(zhǎng)度不可知情況下使用。2023/2/5446.4.2數(shù)字證書編碼3.Base64編碼Base64編碼(RFC1421)定義了一種“可打印”機(jī)制,將二進(jìn)制串轉(zhuǎn)換為字符序列,每個(gè)字符表示原二進(jìn)制串的6個(gè)比特,包括64個(gè)字符,大小寫羅馬字母(A~Z、a~z)、阿拉伯?dāng)?shù)字(0~9)以及“+”和“/”,這些字符對(duì)應(yīng)為整數(shù)0~63(A~Z:0~25、a~z:26~51、0~9:52~61、+:62、/:63)。輸入二進(jìn)制串,每6比特轉(zhuǎn)換為一個(gè)字符。2023/2/5456.4.2數(shù)字證書編碼4.對(duì)象標(biāo)識(shí)符OID對(duì)象標(biāo)識(shí)符OID(ObjectIdentity)用于定義對(duì)象,其正式規(guī)范在ITU-TX.208中定義。OID是一個(gè)數(shù)字串。例如,若數(shù)字證書簽名算法標(biāo)識(shí)符OID值為1.2.840.113549.1.1.5,則表示使用帶SHA-1的RSA算法。OID采用分等級(jí)模式。假設(shè)一個(gè)企業(yè)申請(qǐng)了授權(quán)“1.2.3”,該企業(yè)可以自行安排后續(xù)編碼,如“1.2.3.4”、“1.2.3.4.100”等。將OID編碼為比特串的規(guī)范在ITU-TX.209中定義。2023/2/5466.4.2數(shù)字證書編碼4.對(duì)象標(biāo)識(shí)符OID數(shù)字證書不同存儲(chǔ)格式及內(nèi)容表現(xiàn)為不同的證書文件擴(kuò)展名.pem:PEMBase64編碼DER證書.cer,.crt,der:二進(jìn)制DER編碼格式證書.p7b,.p7c:PKCS#7簽名數(shù)據(jù)結(jié)構(gòu),封裝證書或撤銷列表.p12:PKCS#12,可能包含證書及對(duì)應(yīng)私鑰,私鑰一般采用口令保護(hù).pfx:PKCS#12前身標(biāo)準(zhǔn)定義格式2023/2/5476.4.3數(shù)字證書應(yīng)用2023/2/5486.4.4私鑰的存儲(chǔ)與使用私鑰的使用、存儲(chǔ)與保護(hù)微軟為Windows制定了CSP(CryptographicServiceProvider)標(biāo)準(zhǔn)接口,用于管理硬件或軟件形式的加密設(shè)備

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論