第3章-密鑰管理(ppt)課件_第1頁
第3章-密鑰管理(ppt)課件_第2頁
第3章-密鑰管理(ppt)課件_第3頁
第3章-密鑰管理(ppt)課件_第4頁
第3章-密鑰管理(ppt)課件_第5頁
已閱讀5頁,還剩36頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第3章 密碼管理1古典密碼:密碼的安全性依賴于密碼算法的保密現(xiàn)代密碼:密碼系統(tǒng)的安全依賴于密鑰的安全性 算法固定、公開。 密鑰是整個加密系統(tǒng)關(guān)鍵。為什么要管理密鑰?不同的密鑰管理方法相同嗎?2 3.1 密鑰管理的目標和內(nèi)容好的密鑰管理系統(tǒng)應(yīng)不依賴人為因素 衡量標準:密鑰難以被非法獲取即使密鑰被竊取,在一定條件下也不能威脅密碼系統(tǒng) 安全(有使用范圍和使用時間的限制)密鑰分配和更換合理,過程透明用戶不一定要親自掌管密鑰密鑰更換不會對其他應(yīng)用程序造成影響3密鑰管理涉及到密鑰自產(chǎn)生到最終銷毀的整個過程,包括密鑰的產(chǎn)生、存儲、備份、裝入、分配、保護、更新、控制、丟失、銷毀等內(nèi)容。密鑰生存期指用戶授權(quán)使用

2、密鑰的周期,包括:密鑰的產(chǎn)生密鑰的分配密鑰的保護密鑰的歸檔密鑰的恢復(fù) 3.1 密鑰管理的目標和內(nèi)容43.2.1 密鑰的分類初級密鑰:保護數(shù)據(jù)的密鑰 分為:初級通信密鑰、會話密鑰、初級文件密鑰鑰加密鑰:對密鑰進行保護的密鑰(二級密鑰) 分為:二級通信密鑰、二級文件密鑰主機密鑰:對主機中密鑰表進行保護的密鑰其他密鑰:通播密鑰、共享密鑰等 密鑰長度越長效果越好,同時存儲空間增大、密鑰管理難度加大3.2 密鑰的組織結(jié)構(gòu)53.2.2 密鑰的層次層次化的密鑰管理結(jié)構(gòu)。在較大的信息系統(tǒng)中,密鑰按其作用分為三種:將用于數(shù)據(jù)加密的密鑰稱三級密鑰;保護三級密鑰的密鑰稱二級密鑰,也稱密鑰加密密鑰;保護二級密鑰的密鑰

3、稱一級密鑰,也稱密鑰保護密鑰或主密鑰,主密鑰構(gòu)成了整個密鑰管理系統(tǒng)的關(guān)鍵。3.2 密鑰的組織結(jié)構(gòu)6密鑰系統(tǒng)按控制關(guān)系劃分成很多層。層與層之間逐級保護基本思想:用密鑰保護密鑰最底層的密鑰叫工作密鑰,僅在需要時臨時產(chǎn)生,用完銷毀最高層密鑰叫主密鑰,整個密鑰管理系統(tǒng)的核心優(yōu)點: 安全性大大提高,下層密鑰被破譯不影響上層 為密鑰管理自動化帶來方便3.2 密鑰的組織結(jié)構(gòu)73.2 密鑰的組織結(jié)構(gòu)3.2.3 密鑰的分割與連通密鑰分割:將用戶分組,組內(nèi)可互通作用:使用戶組成小封閉環(huán)境,增加安全性 封閉環(huán)境內(nèi)的用戶可共享資源 在一定范圍內(nèi)實現(xiàn)密碼通播分類:不同密級的分割、不同部門的分割、上下級的 分割、不同時間

4、的分割等 靜態(tài)密鑰、動態(tài)密鑰(密鑰連通范圍是否固定)8 密鑰產(chǎn)生要考慮密鑰空間、弱密鑰、隨即過程選擇 密鑰的產(chǎn)生與所使用的算法有關(guān)。如果生成的密鑰強度不一致,則稱該算法構(gòu)成的是非線性密鑰空間,否則稱為是線性密鑰空間。 好的密鑰:由設(shè)備隨即產(chǎn)生(隨機數(shù)生成器)、生成的各個密鑰有相同可能性(強度一樣)、要經(jīng)過密鑰碾碎處理(單向散列函數(shù)) 密鑰設(shè)置應(yīng)選擇強密鑰,防字典攻擊3.3 密鑰的產(chǎn)生93.3 密鑰的產(chǎn)生3.3.1 密鑰長度絕大多數(shù)密碼算法在加密時都需要一定長度的密鑰。密鑰的長度變化很大 要加密的數(shù)據(jù)的重要程度? 數(shù)據(jù)將被保護多長時間? 使用對稱算法還是公開密鑰算法? 近來已經(jīng)證明一個56位的密

5、鑰能夠在幾天內(nèi)被攻破。因此任何長度上小于80位的密鑰對于需要高度安全的情況都是不合適的。 多長合適?密鑰長度(位)405664801121280.2秒3.5小時37天700年1013年1018年103.3.2 密鑰隨機性密鑰的關(guān)鍵要求:隨機性隨機性的根本性質(zhì):不可預(yù)測性隨機性包括:長周期性、非線性、等概率性等 0與1的數(shù)量基本平衡 0與1的游程數(shù)量基本平衡且隨著游程長度增加呈指數(shù) 規(guī)律下降 在周期內(nèi),序列的異相相關(guān)函數(shù)為常數(shù)3.3 密鑰的產(chǎn)生113.3 密鑰的產(chǎn)生3.3.3 噪聲源技術(shù)功能: 產(chǎn)生二進制的隨機序列或與之對應(yīng)的隨機數(shù) 物理層加密環(huán)境下進行信息填充,防止流量分析 身份驗證中的隨機應(yīng)

6、答技術(shù)隨機數(shù)序列分類: 偽隨機序列,用數(shù)學(xué)方法和少量種子密鑰產(chǎn)生周期 長的隨機序列。 物理隨機序列,用熱噪聲等客觀方法產(chǎn)生隨機序列 準隨機序列,數(shù)學(xué)方法和物理方法結(jié)合產(chǎn)生123.4 密鑰的分配3.4.1 密鑰分配技術(shù)的重要性密鑰更新:從舊的密鑰中產(chǎn)生新的密鑰(Key Updating)原因:針對當前加密算法和密鑰長度的可破譯性分析 密鑰長期存儲可能被竊取或泄露密鑰必須有一定的更換頻度,才能得到密鑰使用的安全性。密鑰生存周期被用到80時,密鑰更新就應(yīng)發(fā)生。新的密鑰資料應(yīng)該被用到更新后的所有的密碼操作中。133.4.2 密鑰分配方案密鑰分發(fā)和交換技術(shù)是整個密鑰管理技術(shù)中最關(guān)鍵,最核心的技術(shù)。密鑰分

7、發(fā)可分為兩種形式,靜態(tài)分發(fā)和動態(tài)分發(fā)。密鑰分發(fā)方式與密鑰生產(chǎn)方式相關(guān),也與密鑰存儲技術(shù)相關(guān)。3.4 密鑰的分配14靜態(tài)分發(fā)是由中心以脫線方式預(yù)分配的技術(shù),采用“面對面”的分發(fā)方式,是屬于秘密通道的傳遞方式之一。靜態(tài)分發(fā)方式只有在集中式機制下才能存在,其前提條件是必須解決所分發(fā)密鑰的存儲問題。動態(tài)分發(fā)是“請求-分發(fā)”的在線分發(fā)技術(shù)。密鑰分發(fā)可以采用密鑰證書的形式,密鑰傳遞和密鑰鑒別同時進行,其協(xié)議安全性需要證明。有中心的KDC或無中心的CA機制都可采用。在KDC中通常采用即用即發(fā)方式,無需解決密鑰存放問題,但要解決密鑰傳遞的秘密通道問題。而在CA中密鑰的存放問題和密鑰獲取的問題都需要解決。 3.

8、4 密鑰的分配15靜態(tài)分發(fā):單層星狀配置中心K1K2K3KnT2, K2T3, K3TN, Kn T1, K13.4 密鑰的分配163.4 密鑰的分配靜態(tài)分發(fā):網(wǎng)狀配置CBDAKA-BKA-CKA-DKC-AKC-BKC-DKD-AKD-BKD-CKB-AKB-CKB-D173.4 密鑰的分配分配模式分類:點對點模式、KDC模式、KTC模式點對點模式:通信雙方直接管理共享通信密鑰KTC模式:為通信雙方建立共享密鑰。KTC過程:通信發(fā)起方產(chǎn)生/獲取了密鑰加密密鑰和數(shù)據(jù)密鑰后向KTC發(fā)出密鑰建立請求。KTC收到請求后,處理密鑰加密密鑰和數(shù)據(jù)密鑰,并用密鑰加密密鑰加密數(shù)據(jù)密鑰后返回給發(fā)起方。發(fā)起方將

9、經(jīng)過公證的數(shù)據(jù)密鑰傳給接收方。18KDC模式 KDC模式解決的是在網(wǎng)絡(luò)環(huán)境中需要進行安全通信的端實體之間建立共享的會話密鑰問題。 會話密鑰:端實體在建立通信連接時,用來加密所有用戶數(shù)據(jù)的一次性密鑰。 永久密鑰:為了分配會話密鑰而在端實體之間一直使用的密鑰。3.4 密鑰的分配19KDC原理:每個節(jié)點或用戶只需保管與KDC之間使用的永久密鑰,而KDC為每個用戶保管一個互不相同的永久密鑰。當兩個用戶需要通信時,需向KDC申請,KDC將會話密鑰用這兩個用戶的永久密鑰分別進行加密后送給這兩個用戶。 優(yōu)點:用戶不用保存大量的會話密鑰,而且可以實現(xiàn)一報一密 缺點:采用集中密鑰管理,通信量大,而且需要有較好的

10、鑒別功能,以識別KDC和用戶。 3.4 密鑰的分配2021動態(tài)分發(fā):KDC,拉方式分發(fā)協(xié)議:1) ac:request/n1;2) ca:EKA(KS/request/n1/EKB(KS,IDA)3) ab:EKB(KS,IDA) 這樣a,b雙方都有相同的密鑰KS。驗證協(xié)議:4) ba:EKS(N2)5) ab:EKS(fN2), 其中f是簡單函數(shù),是加1等簡單變換。3.4 密鑰的分配22KDCAB1.request/n12.EKA(KS/request/n1/EKB(KS,IDA)3.EKB(KS,IDA)4.EKS(N2)5.EKS(fN2)3.4 密鑰的分配23 動態(tài)分發(fā):KDC,推方式

11、分發(fā)協(xié)議: 1)ab:a,EKA(EMa); 2) bkdc:EKA(EMa) 3)kdcb:EKB(KS,a,EMb),EKA(KS,b,EMa) 4)ba:EKA(KS,b,EMa)3.4 密鑰的分配24KDCAB1.a,EKA(EMa)4.EKA(KS,b,EMa)2.EKA(EMa)3.EKB(KS,a ,EMb), EKA(KS,b,EMa)3.4 密鑰的分配253.4.3 kerberos(Network Authentication Protocol)Kerberos是一種可信任的第三方認證服務(wù),是通過傳統(tǒng)的對稱密碼體制提供TCP/IP認證服務(wù)的。過程:客戶機向認證服務(wù)器(AS)

12、發(fā)送請求,要求得到某服務(wù)器的證書,然后AS的響應(yīng)包含這些用客戶端密鑰加密的證書。組成:AS(Authentication server)存儲用戶名 和密碼以確定登錄客戶的身份 TGS(Ticket-Granting Sever )為用戶和 服務(wù)器產(chǎn)生會話密鑰,并發(fā)放給用戶3.4 密鑰的分配26Kerberos工作過程3.4 密鑰的分配27kerberos優(yōu)缺點優(yōu)點:與授權(quán)機制相結(jié)合,實現(xiàn)了一次性簽放的機制,并且簽放的票據(jù)都有一個有效期,可有效防止重放攻擊;支持雙向的身份認證,即服務(wù)器可以通過身份認證確認客戶方的身份,而客戶如果需要也可以反向認證服務(wù)方的身份;缺點:票據(jù)有可能在有效期內(nèi)被重放;管

13、理密鑰太多,存在管理問題;無法保證數(shù)據(jù)的完整性。3.4 密鑰的分配283.5 密鑰的保護密鑰的注入方式:鍵盤輸入、軟鍵盤輸入、軟盤輸入、專用 密鑰注入設(shè)備輸入注意事項:注入人員應(yīng)絕對安全注入完成后不能有殘留信息注入可由多人多批次完成注入的內(nèi)容不能顯示出來。29密鑰的存儲注入完成后,密鑰應(yīng)該以加密形式存儲。密鑰既可以作為一個整體保存,也可以分散保存。整體保存的方法有人工記憶、外部記憶裝置、密鑰恢復(fù)、系統(tǒng)內(nèi)部保存;分散保存的目的是盡量降低由于某個保管人或保管裝置的問題而導(dǎo)致密鑰的泄漏3.5 密鑰的保護303.5 密鑰的保護密鑰的有效期密鑰不能無限期使用。不同的密鑰有效期應(yīng)該不同,會話密鑰有效期短,

14、數(shù)據(jù)加密密鑰有效期長。公鑰體制中的私鑰:用于數(shù)字簽名和身份識別有效期長、用于拋擲硬幣協(xié)議的有效期極短。313.5 密鑰的保護密鑰的更換當密鑰的使用期到,應(yīng)更換確信或懷疑密鑰被泄露,應(yīng)更換懷疑密鑰是由一個密鑰加密或由其他密鑰推導(dǎo)出來,應(yīng)更換通過對加密數(shù)據(jù)的攻擊可以確定密鑰時,應(yīng)更換確信或懷疑密鑰被非法替換時,應(yīng)更換323.5 密鑰的保護密鑰必須擁有合理的有效期,盡可能防止密鑰泄漏或受到攻擊。有效期后,不管密鑰是否受到威脅密碼都必須被更換并停止使用。但舊密鑰仍需保留。密鑰更換方法有三種:個別更換:一個申請名稱的個別性更換密鑰,必須更換申請名稱,重新領(lǐng)取私鑰證書。定期更換:比如一年一次,只在中心進行

15、,不影響用戶私鑰證書,購買或下載公鑰因子就可以。統(tǒng)一更換:比如五年一次,中心的私鑰因子表和申請名稱的私鑰證書統(tǒng)一更換。333.5 密鑰的保護密鑰的銷毀不再使用的密鑰要用磁盤寫覆蓋或磁盤切碎的方式銷 毀,并清除所有密鑰副本。包括:密鑰本體、密鑰副本、臨時文件和交換文件。方法: 密鑰寫在紙上,把紙切碎燒毀。 密鑰存在EEPROM時,應(yīng)進行多次重寫。 密鑰存在EPROM時,應(yīng)打碎成小片。 密鑰存在磁盤時,應(yīng)多次重寫覆蓋原密鑰,或打碎 密鑰分割存放時,應(yīng)同時銷毀。34對稱加密系統(tǒng):對會話密鑰加密后傳送非對稱加密系統(tǒng):數(shù)字證書密鑰的傳送分集中傳送和分散傳送兩類。集中傳送是指將密鑰整體傳送,這時需要使用主

16、密鑰來保護會話密鑰的傳遞,并通過安全渠道傳遞主密鑰。分散傳送是指將密鑰分解成多個部分,用秘密分享的方法傳遞,只要有部分到達就可以恢復(fù),這種方法適用于在不安全的信道中傳輸。 3.5.1 密鑰的傳輸3.5 密鑰的保護35原因:接收到密鑰后,為防止他人偽造方法:數(shù)字簽名,在密鑰上附加校驗位和糾錯位具體:用密鑰加密一個數(shù)據(jù),把得到的密文前部和 密鑰一起發(fā)送,接收方接收到后,做同樣操作 并比較該數(shù)據(jù),如匹配則得以驗證3.5 密鑰的保護3.5.2 密鑰的驗證363.5.5 密鑰的備份密鑰備份:解決因丟失解密數(shù)據(jù)的密鑰,使得被加密的密文無法解開,而造成數(shù)據(jù)丟失的問題。方法:密鑰托管和秘密共享協(xié)議關(guān)鍵:只能由

17、可信賴的機構(gòu)來完成3.5 密鑰的保護37密鑰托管:國家強制規(guī)定進行的私鑰托管是一種能夠在緊急情況下獲取解密信息的技術(shù)。由信任的第三方保管密鑰,在特殊情況下可由第三方提供密鑰解密數(shù)據(jù)。現(xiàn)常用于政府對密碼使用的調(diào)控管理(美國ESS標準)。秘密共享:將密鑰分開,由不同的第三方分開保管,防止單保管方的惡意濫用密鑰。(門限方案)3.6 密鑰的托管38用于保存用戶的私鑰備份,既可在必要時幫助國家司法或安全等部門獲取原始明文信息,也可在用戶丟失、損壞自己的密鑰的情況下恢復(fù)明文。美國和一些國家規(guī)定:必須在加密系統(tǒng)中加入能夠保證法律執(zhí)行部門可方便獲得明文的密鑰恢復(fù)機制,否則將不允許該加密系統(tǒng)推廣使用。執(zhí)行密鑰托管功能的是密鑰托管代理(KEA)。KEA和CA是PKI的重要組成部分,KEA管理用戶私鑰,CA管理用戶公鑰。3.6 密鑰的托管39過程:用戶將私鑰分成若干部分并選擇若干個KEA(密鑰托管機構(gòu)),分給每個K

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論