《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第1頁
《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第2頁
《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第3頁
《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第4頁
《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第三章密鑰管理技術(shù)

第三章密鑰管理技術(shù)第三章密鑰管理技術(shù)第三章密鑰管理技術(shù)第三章密鑰管理技術(shù)

現(xiàn)代密碼學研究中,加解密算法一般都是公開的,所有的密碼技術(shù)都依賴于密鑰。當密碼算法確定后,密碼系統(tǒng)的保密程度就完全取決于密鑰的保密程度,因此,密鑰管理是數(shù)據(jù)加解密技術(shù)中的重要一環(huán),其在整個保密系統(tǒng)中占有重要地位,密鑰管理方法因所使用的密碼體制(對稱密碼體制和公鑰密碼體制)而異。若密鑰得不到合理的保護和管理,無論算法設(shè)計得多么精巧和復雜,保密系統(tǒng)也是脆弱的?密鑰管理的目的就是確保密鑰的安全性,即密鑰的真實性和有效性,進而來保證數(shù)據(jù)保密系統(tǒng)的安全性?第三章密鑰管理技術(shù)一個好的密鑰管理系統(tǒng)應(yīng)該做到:(1)密鑰難以被竊??;(2)在一定條件下密鑰被竊取也沒有用,密鑰有使用范圍和時間限制;(3)密鑰的分配和更換過程對用戶透明,用戶不一定要親自管理密鑰?第三章密鑰管理技術(shù)3.1密鑰的類型和組織結(jié)構(gòu)3.1.1密鑰的類型在一個密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以分為一般數(shù)據(jù)加密密鑰(會話密鑰)和密鑰加密密鑰和主密鑰。密鑰加密密鑰還可分為次主密鑰。第三章密鑰管理技術(shù)1.會話密鑰會話密鑰(SessionKey),指兩個通信終端用戶一次通話或交換數(shù)據(jù)時使用的密鑰。它位于密碼系統(tǒng)中整個密鑰層次的最低層,僅對臨時的通話或交換數(shù)據(jù)使用。會話密鑰若用來對傳輸?shù)臄?shù)據(jù)進行保護則稱為數(shù)據(jù)加密密鑰,若用作保護文件則稱為文件密鑰,若供通信雙方專用就稱為專用密鑰。會話密鑰大多是臨時的、動態(tài)的。第三章密鑰管理技術(shù)2.密鑰加密密鑰密鑰加密密鑰(KeyEncryptionKey)用于對會話密鑰或下層密鑰進行保護,也稱次主密鑰(SubmasterKey)、二級密鑰(SecondaryKey)。每一個節(jié)點都分配有一個這類密鑰。在對稱密碼體制中,任兩個節(jié)點間的密鑰加密密鑰卻是相同的,共享的密鑰加密密鑰就是系統(tǒng)預先給任兩個節(jié)點間設(shè)置的共享密鑰。在公鑰密碼體制的系統(tǒng)中,所有用戶都擁有公、私鑰對,會話密鑰的傳遞可以用接收方的公鑰加密來進行,接收方用自己的私鑰解密,從而安全獲得會話密鑰。密鑰加密密鑰是為了保證兩點間安全傳遞會話密鑰或下層密鑰而設(shè)置的,處在密鑰管理的中間層次。

第三章密鑰管理技術(shù)3.主密鑰主密鑰位于密碼系統(tǒng)中整個密鑰層次的最高層,主要用于對密鑰加密密鑰、會話密鑰或其它下層密鑰的保護。它是由用戶選定或系統(tǒng)分配給用戶的,分發(fā)基于物理渠道或其他可靠的方法。3.1.2密鑰的組織結(jié)構(gòu)

從信息安全的角度看,密鑰的生存期越短,破譯的可能性就越小,所以,理論上一次一密鑰最安全?在實際應(yīng)用中,尤其是在網(wǎng)絡(luò)環(huán)境下,多采用層次化的密鑰管理結(jié)構(gòu)?用于數(shù)據(jù)加密的工作密鑰需要時動態(tài)生成,并由上層的密鑰加密密鑰進行加密保護;密鑰加密密鑰可根據(jù)需要由上一級的加密密鑰進行保護?最高層的密鑰被稱為主密鑰,它是整個密鑰管理體系的核心?在多層密鑰管理系統(tǒng)中,通常下一層的密鑰由上一層密鑰按照某種密鑰算法生成,因此,掌握了主密鑰,就有可能找出下層的各個密鑰。第三章密鑰管理技術(shù)3.2.1密鑰分配方案

密鑰分配技術(shù)一般需要解決兩個方面的問題:為減輕負擔,提高效率,引入自動密鑰分配機制;為提高安全性,盡可能減少系統(tǒng)中駐留的密鑰量。3.2密鑰管理技術(shù)

1.密鑰分配的基本方法對于通信雙方A和B,密鑰分配可以有以下幾種方法:①

密鑰由A選定,然后通過物理方法安全地傳遞給B。②

密鑰由可信賴的第三方C選取并通過物理方法安全地發(fā)送給A和B。③

如果A和B事先已有一密鑰,那么其中一方選取新密鑰后,用已有的密鑰加密新密鑰發(fā)送給另一方。④

如果A和B都有一個到可信賴的第三方C的保密信道,那么C就可以為A和B選取密鑰后安全地發(fā)送給A和B。⑤如果A和B都在可信賴的第三方C發(fā)布自己的公開密鑰,那么他們用彼此的公開密鑰進行保密通信。第三章密鑰管理技術(shù)2.對稱密碼技術(shù)的密鑰分配方案(1)集中式密鑰分配方案

下圖就是具有密鑰分配中心的密鑰分配方案。圖中假定A和B分別與KDC有一個共享的密鑰Ka和Kb,A希望與B建立一個邏輯連接,并且需要一次性會話密鑰來保護經(jīng)過這個連接傳輸?shù)臄?shù)據(jù),具體過程如下:

第三章密鑰管理技術(shù)①A→KDC:IDA∥IDB∥N1。A向KDC發(fā)出會話密鑰請求。請求的消息由兩個數(shù)據(jù)項組成:一是A和B的身份IDA和IDB,二是本次業(yè)務(wù)的唯一標識符N1,每次請求所用的N1都應(yīng)不同,常用一個時間戳、一個計數(shù)器或一個隨機數(shù)作為這個標識符。為防止攻擊者對N1的猜測,用隨機數(shù)作為這個標識符最合適。

具有密鑰分配中心的密鑰分配方案

第三章密鑰管理技術(shù)②KDC→A:EKa[Ks∥IDA∥IDB∥N1∥EKb[Ks∥IDA]]。KDC對A的請求發(fā)出應(yīng)答。應(yīng)答是由加密Ka加密的信息,因此只有A才能成功地對這一信息解密,并A相信信息的確是由KDC發(fā)出的。

第三章密鑰管理技術(shù)③A→B:EKb[Ks∥IDA]。A收到KDC響應(yīng)的信息后,同時將會話密鑰Ks存儲起來,同時將經(jīng)過KDC與B的共享密鑰加密過的信息傳送給B。B收到后,得到會話密鑰Ks,并從IDA可知對方是A,而且還叢EKb知道Ks確實來自KDC。由于A轉(zhuǎn)發(fā)的是加密后密文,所以轉(zhuǎn)發(fā)過程不會被竊聽。④B→A:EKs[N2]。B用會話密鑰加密另一個隨機數(shù)N2,并將加密結(jié)果發(fā)送給A,并告訴A,B當前是可以通信的。⑤A→B:EKs[f(N2)]。A響應(yīng)B發(fā)送的信息N2,并對N2進行某種函數(shù)變換(如f函數(shù)),同時用會話密鑰Ks進行加密,發(fā)送給B。

實際上在第③步已經(jīng)完成了密鑰的分配,第④、⑤兩步結(jié)合第③步執(zhí)行的是認證功能,使B能夠確認所收到的信息不是一個重放。

第三章密鑰管理技術(shù)(2)分布式密鑰分配方案

分布式密鑰分配方案是指網(wǎng)絡(luò)通信中各個通信方具有相同的地位,它們之間的密鑰分配取決于它們之間的協(xié)商,不受何其他方的限制。這種密鑰分配方案要求有n個通信方的網(wǎng)絡(luò)需要保存[n(n-1)/2]個主密鑰,對于較大型的網(wǎng)絡(luò),這種方案是不適用的,但是在一個小型網(wǎng)絡(luò)或一個大型網(wǎng)絡(luò)的局部范圍內(nèi),這中方案還是有用的。

第三章密鑰管理技術(shù)如果采用分布式密鑰分配方案,通信雙方A和B建立會話密鑰的過程包括以下過程(見下頁圖所示):

分布式密鑰分配方案

①A→B:IDA∥N1。A向B發(fā)出一個要求會話密鑰的請求,內(nèi)容包括A的標識符IDA和一個一次性隨機數(shù)N1,告知A希望與B通信,并請B產(chǎn)生一個會話密鑰用于安全通信。

第三章密鑰管理技術(shù)②B→A:EMKm[Ks∥IDA∥IDB∥f(N1)∥N2]。B使用與A共享的主密鑰MKm對應(yīng)答的信息進行加密并發(fā)送給A。應(yīng)答的信息包括B產(chǎn)生的會話密鑰Ks,A的標識符IDA、B的標識符IDB、f(N1)和一個一次性隨機數(shù)N2。③A→B:EKs[f(N2)]。A使用B產(chǎn)生的會話密鑰Ks對f(N2)進行加密,并發(fā)送給B。

第三章密鑰管理技術(shù)3.非對稱密碼技術(shù)的密鑰分配方案

(1)公鑰的分配

非對稱密碼技術(shù)的密鑰分配方案主要包括兩方面的內(nèi)容:非對稱密碼技術(shù)所用的公鑰的分配和利用非對稱密碼技術(shù)來分配對稱密碼技術(shù)中使用的密鑰。

獲取公鑰的途徑有多種,包括公開發(fā)布、公用目錄、公鑰機構(gòu)和公鑰證書。①

公開發(fā)布:是指用戶將自己的公鑰發(fā)送給另外一個參與者,或者把公鑰廣播給相關(guān)人群。這種方法有一個非常大的缺點:任何人都可以偽造一個公鑰冒充他人。

第三章密鑰管理技術(shù)②

公用目錄:是由一個可信任的系統(tǒng)或組織建立和管理維護公用目錄,該公用目錄維持一個公開動態(tài)目錄。公用目錄為每個參與者維護一個目錄項{標識符,公鑰},每個目錄項的信息必須進行安全認證。任何人都可以從這里獲得需要保密通信的公鑰。與公開發(fā)布公鑰相比,這種方法的安全性高一些。但也有一個致命的弱點,如果攻擊者成功地得到目錄管理機構(gòu)的私鑰,就可以偽造公鑰,并發(fā)送給給其他人達到欺騙的目的。

公鑰機構(gòu):為更嚴格控制公鑰從目錄分配出去的公鑰更加安全,為此需要引入一個公鑰管理機構(gòu)來為各個用戶建立、維護和控制動態(tài)的公用目錄。與單純的公用目錄相比,該方法的安全性更高。但這種方式也有它的缺點:由于每個用戶要想和其他人通信都需求助于公鑰管理機構(gòu),因而管理機構(gòu)可能會成為系統(tǒng)的瓶頸,而且由管理機構(gòu)維護的公用目錄也容易被攻擊者攻擊。

第三章密鑰管理技術(shù)④

公鑰證書:是在不與公鑰管理機構(gòu)通信,又能證明其他通信方的公鑰的可信度,實際上完全解決了公開發(fā)布及公用目錄的安全問題。采用公鑰證書是為了解決公開密鑰管理機構(gòu)的瓶頸問題。

公鑰證書即數(shù)字證書是由授權(quán)中心CA(CertificateAuthority)頒發(fā)的。證書的形式為CA=ESKCA[T,IDA,PKA],其中IDA是用戶A的身份標識符,PKA是A的公鑰,T是當前時間戳,SKCA是CA的私鑰。第三章密鑰管理技術(shù)公鑰證書的發(fā)放(產(chǎn)生)過程如下圖所示

用戶還可以把自己的公鑰通過公鑰證書發(fā)給另一用戶,接收方使用CA的公鑰PKCA對證書加以驗證,DPKCA[ESKCA[T,IDA,PKA]]=[T,IDA,PKA]。第三章密鑰管理技術(shù)(2)利用非對稱密碼技術(shù)進行對稱密碼技術(shù)密鑰的分配(常用的有以下兩種):①簡單分配:下圖就是用非對稱密碼技術(shù)建立會話密鑰的過程。但這一分配方案容易遭到主動攻擊,假如攻擊者已經(jīng)接入A和B雙方的通信信道,可以輕易地截獲A、B雙方的通信。第三章密鑰管理技術(shù)用非對稱密碼技術(shù)建立會話密鑰

②具有保密和認證功能的密鑰分配:針對簡單分配密鑰的缺點,人們又設(shè)計了具有保密和認證功能的非對稱密碼技術(shù)的密鑰分配,如下圖所示。密鑰分配過程既具有保密性,又具有認證性,因此既可以防止被動攻擊,也可以防止主動攻擊。

具有保密和認證功能的密鑰分配

第三章密鑰管理技術(shù)3.2.2

密鑰管理技術(shù)

密鑰管理涉及密鑰的生成、使用、存儲、備份、恢復以及銷毀等,涵蓋了密鑰的整個生存周期。1.密鑰的生成

密鑰長度足夠長是保證安全通信的必要條件之一,決定密鑰長度需要考慮多方面的因素:數(shù)據(jù)價值有多大:數(shù)據(jù)要多長的安全期?攻擊者的資源情況怎樣?應(yīng)該注意到,計算機的計算能力和加密算法的發(fā)展也是密鑰長度的重要因素。

密鑰的生成一般與生成的算法有關(guān),大部分密鑰生成算法采用隨機或偽隨機過程來產(chǎn)生隨機密鑰。第三章密鑰管理技術(shù)2.密鑰的使用:密鑰的使用是指從存儲介質(zhì)上獲得密鑰進行加密和解密的技術(shù)活動。3.密鑰的存儲:密鑰的存儲分為無介質(zhì)、記錄介質(zhì)和物理介質(zhì)等幾種。

第三章密鑰管理技術(shù)

密鑰備份是指在密鑰使用期內(nèi),存儲一個受保護的拷貝,用于恢復遭到破壞的密鑰。

密鑰的恢復是指當一個密鑰要由于某種原因被破壞了,在還沒有被泄露出去以前,從它的一個備份重新得到密鑰的過程。密鑰的備份與恢復保證了即使密鑰丟失,由該密鑰加密保護的信息也能夠恢復。密鑰托管技術(shù)就能夠滿足這種需求的一種有效的技術(shù)。4.密鑰的備份與恢復第三章密鑰管理技術(shù)

密鑰必須定期更換,更換密鑰后,原來的密鑰必須銷毀。密鑰不再使用時,該密鑰的的所有拷貝都必須刪除,生成或構(gòu)造該密鑰的所有信息也應(yīng)該被全部刪除。5.密鑰的銷毀第三章密鑰管理技術(shù)3.2.3

密鑰托管技術(shù)

密鑰托管提供一種密鑰備份與恢復的途徑,也稱為托管加密。其目的是政府機關(guān)希望在需要時可通過密鑰托管提供(解密)一些特定信息,在用戶的密鑰丟失或損壞的情況下可通過密鑰托管技術(shù)恢復出自己的密鑰。密鑰托管技術(shù)的實現(xiàn)手段是把加密的數(shù)據(jù)和數(shù)據(jù)恢復密鑰聯(lián)系起來,數(shù)據(jù)恢復密鑰不一定是直接解密的密鑰,但由它可以得到解密密鑰。理論上數(shù)據(jù)恢復密鑰由所信賴的委托人持有(委托人可以是政府機構(gòu)、法院或有合同的私人組織)。

一個密鑰有可能被折分成多個分量,分別由多個委托人持有。

1.密鑰托管技術(shù)簡介第三章密鑰管理技術(shù)

目前,許多國家都制定了密鑰托管相關(guān)的法律法規(guī)。美國政府1993年4月頒布了EES標準(EscrowEncryptionStandard,托管加密標準),該標準體現(xiàn)了一種新的思想,即對密鑰實行法定托管代理的機制。該標準使用的托管加密技術(shù)不僅提供了加密功能,同時也使政府可以在實施法律許可下的監(jiān)聽(如果向法院提供的證據(jù)表明,密碼使用者是利用密碼在進行危及國家安全和違反法律規(guī)定的事,經(jīng)過法院許可,政府可以從托管代理機構(gòu)取來密鑰參數(shù),經(jīng)過合成運算,就可以直接偵聽通信。)。該標準的加密算法使用的是Skipjack。在1994年2月,美國政府進一步改進提出了密鑰托管標準KES(KeyEscrowStandard)政策,希望用這種辦法加強政府對密碼使用的調(diào)控管理。第三章密鑰管理技術(shù)

目前,在美國有許多組織都參加了KES和EES的開發(fā)工作,系統(tǒng)的開發(fā)者是司法部門(DOJ),國家標準技術(shù)研究所(NIST)和基金自動化系統(tǒng)分部對初始的托管(Escrow)代理都進行了研究,國家安全局(NSA)負責KES產(chǎn)品的生產(chǎn),聯(lián)邦調(diào)查局(FBI)被指定為最初的合法性強制用戶。

密鑰托管技術(shù)是通過一個防竄擾的托管加密芯片(Clipper芯片)來實現(xiàn),該技術(shù)包括兩個主要的核心內(nèi)容:第三章密鑰管理技術(shù)(1)Skipjack加密算法:是由NSA設(shè)計的,用于加解密用戶之間通信的信息。它是一個對稱密鑰分組加密算法,密鑰長為80bits,輸入和輸出分組長度為64bits。該算法的實現(xiàn)方式采用供DES使用的聯(lián)邦信息處理標準(FIPS-81)中定義的4種實現(xiàn)方式。

(2)LEAF(LawEnforcementAccessField,法律實施訪問域):通過這個訪問域,法律實施部門可以在法律授權(quán)的情況下,實現(xiàn)對用戶之間通信的監(jiān)聽(解密或無密鑰)。這也看成是一個“后門”。

密鑰托管技術(shù)具體實施時有3個主要環(huán)節(jié):生產(chǎn)托管Clipper芯片、用芯片加密通信和無密鑰存取。第三章密鑰管理技術(shù)2.密鑰托管密碼技術(shù)的組成

密鑰托管密碼技術(shù)在邏輯上分為3個主要的模塊(如下圖所示):USC(UserSecurityComponent,用戶安全模塊)、KEC(KeyEscrowComponent,密鑰托管模塊)和DRC(DataRecoveryComponent,數(shù)據(jù)恢復模塊)。這些邏輯模塊是密切相關(guān)的,對其中的一個設(shè)計將影響著其他模塊。這幾個模塊的相互關(guān)系:USC用密鑰K加密明文,并且在傳送的同時傳送一個數(shù)據(jù)恢復域DRF(DataRecoveryField),DRC則從KEC提供的和DRF中包含的信息中恢復出密鑰K來解密密文。第三章密鑰管理技術(shù)密鑰托管密碼技術(shù)的組成

第三章密鑰管理技術(shù)(1)USC:

USC由軟件、硬件組成(一般情況下,硬件比軟件安全、不易發(fā)生竄擾),提供數(shù)據(jù)加密/解密的能力,執(zhí)行支持數(shù)據(jù)恢復的操作,同時也支持密鑰托管。這種支持體現(xiàn)在將數(shù)據(jù)恢復域(DRF)附加到數(shù)據(jù)上。USC的功能表現(xiàn)在以下幾個方面:第三章密鑰管理技術(shù)①

提供具有數(shù)據(jù)加解密能力的算法及支持密鑰托管功能的硬件或相關(guān)軟件。②

提供通信(包括電話、電子郵件及其他類型的通信,由相關(guān)部門在法律許可的條件下對通信的監(jiān)聽后執(zhí)行對突發(fā)事件的解密)和數(shù)據(jù)存儲的密鑰托管。③提供突發(fā)解密的識別符(包括用戶或USC的識別符、密鑰的識別符、KEC或托管代理機構(gòu)的識別符)和密鑰(包括屬于芯片單元密鑰KEC所使用的全局系統(tǒng)密鑰,密鑰還可以是公鑰或私鑰,私鑰的備份以托管的方式有托管機構(gòu)托管)。第三章密鑰管理技術(shù)(2)KEC:可以作為公鑰證書密鑰管理系統(tǒng)的組成部分,也可以作為通用密鑰管理的基礎(chǔ)部分。它由密鑰管理機構(gòu)控制,主要用于向DRC提供所需的數(shù)據(jù)和服務(wù),管理著數(shù)據(jù)恢復密鑰的存儲、傳送和使用。數(shù)據(jù)恢復密鑰主要用于生成數(shù)據(jù)加密密鑰,因此在使用托管密碼加密時,所有的托管加密數(shù)據(jù)都應(yīng)與被托管的數(shù)據(jù)恢復密鑰聯(lián)系起來。第三章密鑰管理技術(shù)數(shù)據(jù)恢復密鑰主要由以下內(nèi)容組成:①

密鑰選項②密鑰分割③密鑰的產(chǎn)生和分配④密鑰托管時間⑤密鑰更新⑥密鑰的全部和部分⑦密鑰存儲

第三章密鑰管理技術(shù)KEC在向DRC提供諸如托管的密鑰等服務(wù)時,服務(wù)包括如下部分:①授權(quán)過程:對操作或使用DRC的用戶進行身份認證和對訪問加密數(shù)據(jù)的授權(quán)證明。②傳送數(shù)據(jù)恢復密鑰(主密鑰不提供):如果數(shù)據(jù)恢復密鑰是會話密鑰或產(chǎn)品密鑰,KEC向DRC直接傳送數(shù)據(jù)恢復密鑰。密鑰傳送時和有效期一起傳送,有效期過后,密鑰將被自動銷毀。③傳送派生密鑰:KEC向DRC提供由數(shù)據(jù)恢復密鑰導出的另一密鑰(派生密鑰)。比如受時間限制的密鑰,被加密的數(shù)據(jù)僅能在一個特定的有效時間段內(nèi)被解密。④解密密鑰:如果在DRF中使用主密鑰加密數(shù)據(jù)加密密鑰時,KEC只向DRC發(fā)送解密密鑰,而不發(fā)送主密鑰。⑤執(zhí)行門限解密:每個托管機構(gòu)向DRC提供自

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論