《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第1頁(yè)
《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第2頁(yè)
《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第3頁(yè)
《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第4頁(yè)
《信息安全理論與技術(shù)》課件第3章 密鑰管理技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩39頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第三章密鑰管理技術(shù)

第三章密鑰管理技術(shù)第三章密鑰管理技術(shù)第三章密鑰管理技術(shù)第三章密鑰管理技術(shù)

現(xiàn)代密碼學(xué)研究中,加解密算法一般都是公開的,所有的密碼技術(shù)都依賴于密鑰。當(dāng)密碼算法確定后,密碼系統(tǒng)的保密程度就完全取決于密鑰的保密程度,因此,密鑰管理是數(shù)據(jù)加解密技術(shù)中的重要一環(huán),其在整個(gè)保密系統(tǒng)中占有重要地位,密鑰管理方法因所使用的密碼體制(對(duì)稱密碼體制和公鑰密碼體制)而異。若密鑰得不到合理的保護(hù)和管理,無(wú)論算法設(shè)計(jì)得多么精巧和復(fù)雜,保密系統(tǒng)也是脆弱的?密鑰管理的目的就是確保密鑰的安全性,即密鑰的真實(shí)性和有效性,進(jìn)而來(lái)保證數(shù)據(jù)保密系統(tǒng)的安全性?第三章密鑰管理技術(shù)一個(gè)好的密鑰管理系統(tǒng)應(yīng)該做到:(1)密鑰難以被竊??;(2)在一定條件下密鑰被竊取也沒(méi)有用,密鑰有使用范圍和時(shí)間限制;(3)密鑰的分配和更換過(guò)程對(duì)用戶透明,用戶不一定要親自管理密鑰?第三章密鑰管理技術(shù)3.1密鑰的類型和組織結(jié)構(gòu)3.1.1密鑰的類型在一個(gè)密碼系統(tǒng)中,按照加密的內(nèi)容不同,密鑰可以分為一般數(shù)據(jù)加密密鑰(會(huì)話密鑰)和密鑰加密密鑰和主密鑰。密鑰加密密鑰還可分為次主密鑰。第三章密鑰管理技術(shù)1.會(huì)話密鑰會(huì)話密鑰(SessionKey),指兩個(gè)通信終端用戶一次通話或交換數(shù)據(jù)時(shí)使用的密鑰。它位于密碼系統(tǒng)中整個(gè)密鑰層次的最低層,僅對(duì)臨時(shí)的通話或交換數(shù)據(jù)使用。會(huì)話密鑰若用來(lái)對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行保護(hù)則稱為數(shù)據(jù)加密密鑰,若用作保護(hù)文件則稱為文件密鑰,若供通信雙方專用就稱為專用密鑰。會(huì)話密鑰大多是臨時(shí)的、動(dòng)態(tài)的。第三章密鑰管理技術(shù)2.密鑰加密密鑰密鑰加密密鑰(KeyEncryptionKey)用于對(duì)會(huì)話密鑰或下層密鑰進(jìn)行保護(hù),也稱次主密鑰(SubmasterKey)、二級(jí)密鑰(SecondaryKey)。每一個(gè)節(jié)點(diǎn)都分配有一個(gè)這類密鑰。在對(duì)稱密碼體制中,任兩個(gè)節(jié)點(diǎn)間的密鑰加密密鑰卻是相同的,共享的密鑰加密密鑰就是系統(tǒng)預(yù)先給任兩個(gè)節(jié)點(diǎn)間設(shè)置的共享密鑰。在公鑰密碼體制的系統(tǒng)中,所有用戶都擁有公、私鑰對(duì),會(huì)話密鑰的傳遞可以用接收方的公鑰加密來(lái)進(jìn)行,接收方用自己的私鑰解密,從而安全獲得會(huì)話密鑰。密鑰加密密鑰是為了保證兩點(diǎn)間安全傳遞會(huì)話密鑰或下層密鑰而設(shè)置的,處在密鑰管理的中間層次。

第三章密鑰管理技術(shù)3.主密鑰主密鑰位于密碼系統(tǒng)中整個(gè)密鑰層次的最高層,主要用于對(duì)密鑰加密密鑰、會(huì)話密鑰或其它下層密鑰的保護(hù)。它是由用戶選定或系統(tǒng)分配給用戶的,分發(fā)基于物理渠道或其他可靠的方法。3.1.2密鑰的組織結(jié)構(gòu)

從信息安全的角度看,密鑰的生存期越短,破譯的可能性就越小,所以,理論上一次一密鑰最安全?在實(shí)際應(yīng)用中,尤其是在網(wǎng)絡(luò)環(huán)境下,多采用層次化的密鑰管理結(jié)構(gòu)?用于數(shù)據(jù)加密的工作密鑰需要時(shí)動(dòng)態(tài)生成,并由上層的密鑰加密密鑰進(jìn)行加密保護(hù);密鑰加密密鑰可根據(jù)需要由上一級(jí)的加密密鑰進(jìn)行保護(hù)?最高層的密鑰被稱為主密鑰,它是整個(gè)密鑰管理體系的核心?在多層密鑰管理系統(tǒng)中,通常下一層的密鑰由上一層密鑰按照某種密鑰算法生成,因此,掌握了主密鑰,就有可能找出下層的各個(gè)密鑰。第三章密鑰管理技術(shù)3.2.1密鑰分配方案

密鑰分配技術(shù)一般需要解決兩個(gè)方面的問(wèn)題:為減輕負(fù)擔(dān),提高效率,引入自動(dòng)密鑰分配機(jī)制;為提高安全性,盡可能減少系統(tǒng)中駐留的密鑰量。3.2密鑰管理技術(shù)

1.密鑰分配的基本方法對(duì)于通信雙方A和B,密鑰分配可以有以下幾種方法:①

密鑰由A選定,然后通過(guò)物理方法安全地傳遞給B。②

密鑰由可信賴的第三方C選取并通過(guò)物理方法安全地發(fā)送給A和B。③

如果A和B事先已有一密鑰,那么其中一方選取新密鑰后,用已有的密鑰加密新密鑰發(fā)送給另一方。④

如果A和B都有一個(gè)到可信賴的第三方C的保密信道,那么C就可以為A和B選取密鑰后安全地發(fā)送給A和B。⑤如果A和B都在可信賴的第三方C發(fā)布自己的公開密鑰,那么他們用彼此的公開密鑰進(jìn)行保密通信。第三章密鑰管理技術(shù)2.對(duì)稱密碼技術(shù)的密鑰分配方案(1)集中式密鑰分配方案

下圖就是具有密鑰分配中心的密鑰分配方案。圖中假定A和B分別與KDC有一個(gè)共享的密鑰Ka和Kb,A希望與B建立一個(gè)邏輯連接,并且需要一次性會(huì)話密鑰來(lái)保護(hù)經(jīng)過(guò)這個(gè)連接傳輸?shù)臄?shù)據(jù),具體過(guò)程如下:

第三章密鑰管理技術(shù)①A→KDC:IDA∥IDB∥N1。A向KDC發(fā)出會(huì)話密鑰請(qǐng)求。請(qǐng)求的消息由兩個(gè)數(shù)據(jù)項(xiàng)組成:一是A和B的身份IDA和IDB,二是本次業(yè)務(wù)的唯一標(biāo)識(shí)符N1,每次請(qǐng)求所用的N1都應(yīng)不同,常用一個(gè)時(shí)間戳、一個(gè)計(jì)數(shù)器或一個(gè)隨機(jī)數(shù)作為這個(gè)標(biāo)識(shí)符。為防止攻擊者對(duì)N1的猜測(cè),用隨機(jī)數(shù)作為這個(gè)標(biāo)識(shí)符最合適。

具有密鑰分配中心的密鑰分配方案

第三章密鑰管理技術(shù)②KDC→A:EKa[Ks∥IDA∥IDB∥N1∥EKb[Ks∥IDA]]。KDC對(duì)A的請(qǐng)求發(fā)出應(yīng)答。應(yīng)答是由加密Ka加密的信息,因此只有A才能成功地對(duì)這一信息解密,并A相信信息的確是由KDC發(fā)出的。

第三章密鑰管理技術(shù)③A→B:EKb[Ks∥IDA]。A收到KDC響應(yīng)的信息后,同時(shí)將會(huì)話密鑰Ks存儲(chǔ)起來(lái),同時(shí)將經(jīng)過(guò)KDC與B的共享密鑰加密過(guò)的信息傳送給B。B收到后,得到會(huì)話密鑰Ks,并從IDA可知對(duì)方是A,而且還叢EKb知道Ks確實(shí)來(lái)自KDC。由于A轉(zhuǎn)發(fā)的是加密后密文,所以轉(zhuǎn)發(fā)過(guò)程不會(huì)被竊聽。④B→A:EKs[N2]。B用會(huì)話密鑰加密另一個(gè)隨機(jī)數(shù)N2,并將加密結(jié)果發(fā)送給A,并告訴A,B當(dāng)前是可以通信的。⑤A→B:EKs[f(N2)]。A響應(yīng)B發(fā)送的信息N2,并對(duì)N2進(jìn)行某種函數(shù)變換(如f函數(shù)),同時(shí)用會(huì)話密鑰Ks進(jìn)行加密,發(fā)送給B。

實(shí)際上在第③步已經(jīng)完成了密鑰的分配,第④、⑤兩步結(jié)合第③步執(zhí)行的是認(rèn)證功能,使B能夠確認(rèn)所收到的信息不是一個(gè)重放。

第三章密鑰管理技術(shù)(2)分布式密鑰分配方案

分布式密鑰分配方案是指網(wǎng)絡(luò)通信中各個(gè)通信方具有相同的地位,它們之間的密鑰分配取決于它們之間的協(xié)商,不受何其他方的限制。這種密鑰分配方案要求有n個(gè)通信方的網(wǎng)絡(luò)需要保存[n(n-1)/2]個(gè)主密鑰,對(duì)于較大型的網(wǎng)絡(luò),這種方案是不適用的,但是在一個(gè)小型網(wǎng)絡(luò)或一個(gè)大型網(wǎng)絡(luò)的局部范圍內(nèi),這中方案還是有用的。

第三章密鑰管理技術(shù)如果采用分布式密鑰分配方案,通信雙方A和B建立會(huì)話密鑰的過(guò)程包括以下過(guò)程(見(jiàn)下頁(yè)圖所示):

分布式密鑰分配方案

①A→B:IDA∥N1。A向B發(fā)出一個(gè)要求會(huì)話密鑰的請(qǐng)求,內(nèi)容包括A的標(biāo)識(shí)符IDA和一個(gè)一次性隨機(jī)數(shù)N1,告知A希望與B通信,并請(qǐng)B產(chǎn)生一個(gè)會(huì)話密鑰用于安全通信。

第三章密鑰管理技術(shù)②B→A:EMKm[Ks∥IDA∥IDB∥f(N1)∥N2]。B使用與A共享的主密鑰MKm對(duì)應(yīng)答的信息進(jìn)行加密并發(fā)送給A。應(yīng)答的信息包括B產(chǎn)生的會(huì)話密鑰Ks,A的標(biāo)識(shí)符IDA、B的標(biāo)識(shí)符IDB、f(N1)和一個(gè)一次性隨機(jī)數(shù)N2。③A→B:EKs[f(N2)]。A使用B產(chǎn)生的會(huì)話密鑰Ks對(duì)f(N2)進(jìn)行加密,并發(fā)送給B。

第三章密鑰管理技術(shù)3.非對(duì)稱密碼技術(shù)的密鑰分配方案

(1)公鑰的分配

非對(duì)稱密碼技術(shù)的密鑰分配方案主要包括兩方面的內(nèi)容:非對(duì)稱密碼技術(shù)所用的公鑰的分配和利用非對(duì)稱密碼技術(shù)來(lái)分配對(duì)稱密碼技術(shù)中使用的密鑰。

獲取公鑰的途徑有多種,包括公開發(fā)布、公用目錄、公鑰機(jī)構(gòu)和公鑰證書。①

公開發(fā)布:是指用戶將自己的公鑰發(fā)送給另外一個(gè)參與者,或者把公鑰廣播給相關(guān)人群。這種方法有一個(gè)非常大的缺點(diǎn):任何人都可以偽造一個(gè)公鑰冒充他人。

第三章密鑰管理技術(shù)②

公用目錄:是由一個(gè)可信任的系統(tǒng)或組織建立和管理維護(hù)公用目錄,該公用目錄維持一個(gè)公開動(dòng)態(tài)目錄。公用目錄為每個(gè)參與者維護(hù)一個(gè)目錄項(xiàng){標(biāo)識(shí)符,公鑰},每個(gè)目錄項(xiàng)的信息必須進(jìn)行安全認(rèn)證。任何人都可以從這里獲得需要保密通信的公鑰。與公開發(fā)布公鑰相比,這種方法的安全性高一些。但也有一個(gè)致命的弱點(diǎn),如果攻擊者成功地得到目錄管理機(jī)構(gòu)的私鑰,就可以偽造公鑰,并發(fā)送給給其他人達(dá)到欺騙的目的。

公鑰機(jī)構(gòu):為更嚴(yán)格控制公鑰從目錄分配出去的公鑰更加安全,為此需要引入一個(gè)公鑰管理機(jī)構(gòu)來(lái)為各個(gè)用戶建立、維護(hù)和控制動(dòng)態(tài)的公用目錄。與單純的公用目錄相比,該方法的安全性更高。但這種方式也有它的缺點(diǎn):由于每個(gè)用戶要想和其他人通信都需求助于公鑰管理機(jī)構(gòu),因而管理機(jī)構(gòu)可能會(huì)成為系統(tǒng)的瓶頸,而且由管理機(jī)構(gòu)維護(hù)的公用目錄也容易被攻擊者攻擊。

第三章密鑰管理技術(shù)④

公鑰證書:是在不與公鑰管理機(jī)構(gòu)通信,又能證明其他通信方的公鑰的可信度,實(shí)際上完全解決了公開發(fā)布及公用目錄的安全問(wèn)題。采用公鑰證書是為了解決公開密鑰管理機(jī)構(gòu)的瓶頸問(wèn)題。

公鑰證書即數(shù)字證書是由授權(quán)中心CA(CertificateAuthority)頒發(fā)的。證書的形式為CA=ESKCA[T,IDA,PKA],其中IDA是用戶A的身份標(biāo)識(shí)符,PKA是A的公鑰,T是當(dāng)前時(shí)間戳,SKCA是CA的私鑰。第三章密鑰管理技術(shù)公鑰證書的發(fā)放(產(chǎn)生)過(guò)程如下圖所示

用戶還可以把自己的公鑰通過(guò)公鑰證書發(fā)給另一用戶,接收方使用CA的公鑰PKCA對(duì)證書加以驗(yàn)證,DPKCA[ESKCA[T,IDA,PKA]]=[T,IDA,PKA]。第三章密鑰管理技術(shù)(2)利用非對(duì)稱密碼技術(shù)進(jìn)行對(duì)稱密碼技術(shù)密鑰的分配(常用的有以下兩種):①簡(jiǎn)單分配:下圖就是用非對(duì)稱密碼技術(shù)建立會(huì)話密鑰的過(guò)程。但這一分配方案容易遭到主動(dòng)攻擊,假如攻擊者已經(jīng)接入A和B雙方的通信信道,可以輕易地截獲A、B雙方的通信。第三章密鑰管理技術(shù)用非對(duì)稱密碼技術(shù)建立會(huì)話密鑰

②具有保密和認(rèn)證功能的密鑰分配:針對(duì)簡(jiǎn)單分配密鑰的缺點(diǎn),人們又設(shè)計(jì)了具有保密和認(rèn)證功能的非對(duì)稱密碼技術(shù)的密鑰分配,如下圖所示。密鑰分配過(guò)程既具有保密性,又具有認(rèn)證性,因此既可以防止被動(dòng)攻擊,也可以防止主動(dòng)攻擊。

具有保密和認(rèn)證功能的密鑰分配

第三章密鑰管理技術(shù)3.2.2

密鑰管理技術(shù)

密鑰管理涉及密鑰的生成、使用、存儲(chǔ)、備份、恢復(fù)以及銷毀等,涵蓋了密鑰的整個(gè)生存周期。1.密鑰的生成

密鑰長(zhǎng)度足夠長(zhǎng)是保證安全通信的必要條件之一,決定密鑰長(zhǎng)度需要考慮多方面的因素:數(shù)據(jù)價(jià)值有多大:數(shù)據(jù)要多長(zhǎng)的安全期?攻擊者的資源情況怎樣?應(yīng)該注意到,計(jì)算機(jī)的計(jì)算能力和加密算法的發(fā)展也是密鑰長(zhǎng)度的重要因素。

密鑰的生成一般與生成的算法有關(guān),大部分密鑰生成算法采用隨機(jī)或偽隨機(jī)過(guò)程來(lái)產(chǎn)生隨機(jī)密鑰。第三章密鑰管理技術(shù)2.密鑰的使用:密鑰的使用是指從存儲(chǔ)介質(zhì)上獲得密鑰進(jìn)行加密和解密的技術(shù)活動(dòng)。3.密鑰的存儲(chǔ):密鑰的存儲(chǔ)分為無(wú)介質(zhì)、記錄介質(zhì)和物理介質(zhì)等幾種。

第三章密鑰管理技術(shù)

密鑰備份是指在密鑰使用期內(nèi),存儲(chǔ)一個(gè)受保護(hù)的拷貝,用于恢復(fù)遭到破壞的密鑰。

密鑰的恢復(fù)是指當(dāng)一個(gè)密鑰要由于某種原因被破壞了,在還沒(méi)有被泄露出去以前,從它的一個(gè)備份重新得到密鑰的過(guò)程。密鑰的備份與恢復(fù)保證了即使密鑰丟失,由該密鑰加密保護(hù)的信息也能夠恢復(fù)。密鑰托管技術(shù)就能夠滿足這種需求的一種有效的技術(shù)。4.密鑰的備份與恢復(fù)第三章密鑰管理技術(shù)

密鑰必須定期更換,更換密鑰后,原來(lái)的密鑰必須銷毀。密鑰不再使用時(shí),該密鑰的的所有拷貝都必須刪除,生成或構(gòu)造該密鑰的所有信息也應(yīng)該被全部刪除。5.密鑰的銷毀第三章密鑰管理技術(shù)3.2.3

密鑰托管技術(shù)

密鑰托管提供一種密鑰備份與恢復(fù)的途徑,也稱為托管加密。其目的是政府機(jī)關(guān)希望在需要時(shí)可通過(guò)密鑰托管提供(解密)一些特定信息,在用戶的密鑰丟失或損壞的情況下可通過(guò)密鑰托管技術(shù)恢復(fù)出自己的密鑰。密鑰托管技術(shù)的實(shí)現(xiàn)手段是把加密的數(shù)據(jù)和數(shù)據(jù)恢復(fù)密鑰聯(lián)系起來(lái),數(shù)據(jù)恢復(fù)密鑰不一定是直接解密的密鑰,但由它可以得到解密密鑰。理論上數(shù)據(jù)恢復(fù)密鑰由所信賴的委托人持有(委托人可以是政府機(jī)構(gòu)、法院或有合同的私人組織)。

一個(gè)密鑰有可能被折分成多個(gè)分量,分別由多個(gè)委托人持有。

1.密鑰托管技術(shù)簡(jiǎn)介第三章密鑰管理技術(shù)

目前,許多國(guó)家都制定了密鑰托管相關(guān)的法律法規(guī)。美國(guó)政府1993年4月頒布了EES標(biāo)準(zhǔn)(EscrowEncryptionStandard,托管加密標(biāo)準(zhǔn)),該標(biāo)準(zhǔn)體現(xiàn)了一種新的思想,即對(duì)密鑰實(shí)行法定托管代理的機(jī)制。該標(biāo)準(zhǔn)使用的托管加密技術(shù)不僅提供了加密功能,同時(shí)也使政府可以在實(shí)施法律許可下的監(jiān)聽(如果向法院提供的證據(jù)表明,密碼使用者是利用密碼在進(jìn)行危及國(guó)家安全和違反法律規(guī)定的事,經(jīng)過(guò)法院許可,政府可以從托管代理機(jī)構(gòu)取來(lái)密鑰參數(shù),經(jīng)過(guò)合成運(yùn)算,就可以直接偵聽通信。)。該標(biāo)準(zhǔn)的加密算法使用的是Skipjack。在1994年2月,美國(guó)政府進(jìn)一步改進(jìn)提出了密鑰托管標(biāo)準(zhǔn)KES(KeyEscrowStandard)政策,希望用這種辦法加強(qiáng)政府對(duì)密碼使用的調(diào)控管理。第三章密鑰管理技術(shù)

目前,在美國(guó)有許多組織都參加了KES和EES的開發(fā)工作,系統(tǒng)的開發(fā)者是司法部門(DOJ),國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)和基金自動(dòng)化系統(tǒng)分部對(duì)初始的托管(Escrow)代理都進(jìn)行了研究,國(guó)家安全局(NSA)負(fù)責(zé)KES產(chǎn)品的生產(chǎn),聯(lián)邦調(diào)查局(FBI)被指定為最初的合法性強(qiáng)制用戶。

密鑰托管技術(shù)是通過(guò)一個(gè)防竄擾的托管加密芯片(Clipper芯片)來(lái)實(shí)現(xiàn),該技術(shù)包括兩個(gè)主要的核心內(nèi)容:第三章密鑰管理技術(shù)(1)Skipjack加密算法:是由NSA設(shè)計(jì)的,用于加解密用戶之間通信的信息。它是一個(gè)對(duì)稱密鑰分組加密算法,密鑰長(zhǎng)為80bits,輸入和輸出分組長(zhǎng)度為64bits。該算法的實(shí)現(xiàn)方式采用供DES使用的聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS-81)中定義的4種實(shí)現(xiàn)方式。

(2)LEAF(LawEnforcementAccessField,法律實(shí)施訪問(wèn)域):通過(guò)這個(gè)訪問(wèn)域,法律實(shí)施部門可以在法律授權(quán)的情況下,實(shí)現(xiàn)對(duì)用戶之間通信的監(jiān)聽(解密或無(wú)密鑰)。這也看成是一個(gè)“后門”。

密鑰托管技術(shù)具體實(shí)施時(shí)有3個(gè)主要環(huán)節(jié):生產(chǎn)托管Clipper芯片、用芯片加密通信和無(wú)密鑰存取。第三章密鑰管理技術(shù)2.密鑰托管密碼技術(shù)的組成

密鑰托管密碼技術(shù)在邏輯上分為3個(gè)主要的模塊(如下圖所示):USC(UserSecurityComponent,用戶安全模塊)、KEC(KeyEscrowComponent,密鑰托管模塊)和DRC(DataRecoveryComponent,數(shù)據(jù)恢復(fù)模塊)。這些邏輯模塊是密切相關(guān)的,對(duì)其中的一個(gè)設(shè)計(jì)將影響著其他模塊。這幾個(gè)模塊的相互關(guān)系:USC用密鑰K加密明文,并且在傳送的同時(shí)傳送一個(gè)數(shù)據(jù)恢復(fù)域DRF(DataRecoveryField),DRC則從KEC提供的和DRF中包含的信息中恢復(fù)出密鑰K來(lái)解密密文。第三章密鑰管理技術(shù)密鑰托管密碼技術(shù)的組成

第三章密鑰管理技術(shù)(1)USC:

USC由軟件、硬件組成(一般情況下,硬件比軟件安全、不易發(fā)生竄擾),提供數(shù)據(jù)加密/解密的能力,執(zhí)行支持?jǐn)?shù)據(jù)恢復(fù)的操作,同時(shí)也支持密鑰托管。這種支持體現(xiàn)在將數(shù)據(jù)恢復(fù)域(DRF)附加到數(shù)據(jù)上。USC的功能表現(xiàn)在以下幾個(gè)方面:第三章密鑰管理技術(shù)①

提供具有數(shù)據(jù)加解密能力的算法及支持密鑰托管功能的硬件或相關(guān)軟件。②

提供通信(包括電話、電子郵件及其他類型的通信,由相關(guān)部門在法律許可的條件下對(duì)通信的監(jiān)聽后執(zhí)行對(duì)突發(fā)事件的解密)和數(shù)據(jù)存儲(chǔ)的密鑰托管。③提供突發(fā)解密的識(shí)別符(包括用戶或USC的識(shí)別符、密鑰的識(shí)別符、KEC或托管代理機(jī)構(gòu)的識(shí)別符)和密鑰(包括屬于芯片單元密鑰KEC所使用的全局系統(tǒng)密鑰,密鑰還可以是公鑰或私鑰,私鑰的備份以托管的方式有托管機(jī)構(gòu)托管)。第三章密鑰管理技術(shù)(2)KEC:可以作為公鑰證書密鑰管理系統(tǒng)的組成部分,也可以作為通用密鑰管理的基礎(chǔ)部分。它由密鑰管理機(jī)構(gòu)控制,主要用于向DRC提供所需的數(shù)據(jù)和服務(wù),管理著數(shù)據(jù)恢復(fù)密鑰的存儲(chǔ)、傳送和使用。數(shù)據(jù)恢復(fù)密鑰主要用于生成數(shù)據(jù)加密密鑰,因此在使用托管密碼加密時(shí),所有的托管加密數(shù)據(jù)都應(yīng)與被托管的數(shù)據(jù)恢復(fù)密鑰聯(lián)系起來(lái)。第三章密鑰管理技術(shù)數(shù)據(jù)恢復(fù)密鑰主要由以下內(nèi)容組成:①

密鑰選項(xiàng)②密鑰分割③密鑰的產(chǎn)生和分配④密鑰托管時(shí)間⑤密鑰更新⑥密鑰的全部和部分⑦密鑰存儲(chǔ)

第三章密鑰管理技術(shù)KEC在向DRC提供諸如托管的密鑰等服務(wù)時(shí),服務(wù)包括如下部分:①授權(quán)過(guò)程:對(duì)操作或使用DRC的用戶進(jìn)行身份認(rèn)證和對(duì)訪問(wèn)加密數(shù)據(jù)的授權(quán)證明。②傳送數(shù)據(jù)恢復(fù)密鑰(主密鑰不提供):如果數(shù)據(jù)恢復(fù)密鑰是會(huì)話密鑰或產(chǎn)品密鑰,KEC向DRC直接傳送數(shù)據(jù)恢復(fù)密鑰。密鑰傳送時(shí)和有效期一起傳送,有效期過(guò)后,密鑰將被自動(dòng)銷毀。③傳送派生密鑰:KEC向DRC提供由數(shù)據(jù)恢復(fù)密鑰導(dǎo)出的另一密鑰(派生密鑰)。比如受時(shí)間限制的密鑰,被加密的數(shù)據(jù)僅能在一個(gè)特定的有效時(shí)間段內(nèi)被解密。④解密密鑰:如果在DRF中使用主密鑰加密數(shù)據(jù)加密密鑰時(shí),KEC只向DRC發(fā)送解密密鑰,而不發(fā)送主密鑰。⑤執(zhí)行門限解密:每個(gè)托管機(jī)構(gòu)向DRC提供自

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論