资源描述
,信息安全概论,2015-2016-1,任课教师:刘宏月,电,话:,18623717058,课程邮箱:,hautxxxy,lhy,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,*,*,/53,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,信息安全技术基础 张浩军,*,第,6,章,密钥管理,2025/12/6 周六,2,学习目标,密钥管理是密码技术应用的核心,本章讲解对称密钥和公钥密码应用中的密钥管理和应用技术。,对称密码中密钥的管理与分发,公钥密码中密钥管理与应用,公钥基础设施,PKI,公钥基础设施中公钥载体,数字证书,2025/12/6 周六,3,本章目录,6.1,密钥管理概述,6.2,对称密钥管理,6.3,公钥基础设施,PKI,6.4,数字证书,6.5,基于,PKI,典型应用,2025/12/6 周六,4,如何保证密钥安全,?,5,2025/12/6 周六,6.1,密钥管理概述,现代密码技术要求密码算法公开,因此密钥安全管理是密码系统的关键,是密码应用中最困难的问题。,对称密码,体制,:,密钥被共享双方或多方持有,密钥在持有者间高度保密,。需要,考虑密钥在哪里产生?如何分发?如何定期更新?,如何处理,密钥泄露?,公钥密码,体制,:,需要考虑,密钥对如何产生?谁来产生?私钥如何存储?,正在,使用的公钥是有效,且,正确的吗?私钥泄露或丢失如何更新密钥对?,2025/12/6 周六,6,6.1,密钥管理概述,密钥管理,对密钥从产生到销毁的全过程进行安全控制,涵盖了密钥的设置、产生、分发、存储、装入、使用、备份、恢复、提取、更新、吊销、销毁以及保护等一系列的内容和过程,其核心是,确保密钥的安全性,不受威胁。,解决途径,对称密码体制:,密钥分发中心,KDC,(,Key Distribution Centre),作为,可信第三方,TTP,(,Trusted Third Party),公钥,密码体制:,授权中心,CA(Certification Authority),2025/12/6 周六,7,6.1,密钥管理概述,密钥管理的一些基本要求,密钥产生,:密钥生成,算法及,其,实现是保证密钥质量的根本,密钥产生应具有较好的随机性,。,密钥长度,:,决定了密钥空间大小,也决定了密码强度,。,密钥存储,:软保护(口令加密文件);硬保护(,智能卡、,USB Key,等存储设备,)。,密钥更新,:,密钥,应有,有效期。,密钥撤销:密钥丢失或遭受攻击时要及时更新密钥。,会话密钥(,Session Key,):一次性使用的即时密钥。,2025/12/6 周六,8,6.1,密钥管理概述,密钥管理,是贯穿密钥生命周期的一个过程,需要机制、人、技术、法律等各方面的保障。,2025/12/6 周六,9,本章目录,6.1,密钥管理概述,6.2,对称密钥管理,6.3,公钥基础设施,PKI,6.4,数字证书,6.5,基于,PKI,典型应用,2025/12/6 周六,10,6.2.1,对称密钥管理与分发,在有N个用户的对称密码系统中,如果要求两两共享密钥,则需要的密钥总数为,N(N-1)/2,。,简单密钥分发:,由一个,用户,产生密钥并通过安全方式分发给其他参与实体,。,当用户数较多时,,简单,密钥分发不可行。,借助公钥密码实现对称密码共享密钥动态协商和更新,利用,D-H,密钥协商协议产生共享密钥,利用对方公钥加密传递会话密钥,2025/12/6 周六,11,6.2.1,对称密钥管理与分发,2025/12/6 周六,12,6.2.1,对称密钥管理与分发,Needham Schroeder(NS),密钥分发协议,Na,和,Nb,是一次性随机数,Nonce,Kxy,是,X,与,Y,的共享密钥,Dec(),是减,1,操作,T,T,2025/12/6 周六,13,几个思考问题,请分析这个协议的正确性,即正确并完整地执行该协议后,,A,和,B,能够共享一个会话密钥。,为什么,T,不分别使用与,A,、,B,共享的密钥加密,Kab,直接传递给,A,和,B,?,协议消息的有何作用?,协议消息没有任何保护,是否对协议自身的安全性造成影响?,协议执行完成,,A,和,B,都能够确认对方已经拥有正确的,Kab,了吗?,2025/12/6 周六,14,6.2.2,密钥,的,层次化使用,密钥分类与层次化管理:提高安全性,使用不同的密钥分别用于不同的用途:加密会话消息、加密其它密钥、计算消息认证码等。,按层次化管理:实体之间先共享主密钥,再使用特定算法基于主密钥扩展生成多个子密钥。,密钥分类举例,主密钥,MK,(,Master Key,),:在密钥层次结构的最高层,,一般用人工方式建立,或借助密钥协商机制或公钥密码体制完成主密钥协商或传递。,2025/12/6 周六,15,6.2.2,密钥层次化使用,密钥分类举例,密钥确认密钥,KCK,(,Key Confirmation Key,),:用于在通信中产生消息认证码,,对已产生的密钥或消息进行确认,。,密钥加密密钥,KEK,(,Key-encrypting Keys,):,在密钥传输协议中加密其他密钥。,临时密钥,TK,(,Temporal Key,):,也称会话密钥,(,Session Key,),,用于加密用户的通信数据。,2025/12/6 周六,16,本章目录,6.1,密钥管理概述,6.2,对称密钥管理,6.3,公钥基础设施,PKI,6.4,数字证书,6.5,基于,PKI,典型应用,2025/12/6 周六,17,如何构建方便易用、安全可靠的公钥密码应用体系?,18,2025/12/6 周六,6.3.1,公钥基础设施,PKI,概述,如何能够方便地获,取,所需,要,的有效的、正确的公钥,?,解决办法:,公钥基础设施,PKI,(,Public Key Infrastructure,),什么是基础设施,(Infrastructure)?,2025/12/6 周六,19,6.3.1,公钥基础设施,PKI,概述,PKI,是指使用公钥密码技术实施和提供安全服务的,、,具有普适性的安全基础设施,,是信息安全领域的核心技术之一。,PKI,通过权威第三方机构授权中心,CA,(,Certification Authority,),以签发,数字证书,的,形式发布有效实体的公钥。,数字证书,(,Certificate,),是一种特殊的电子文档(也称电子凭证),包括公钥持有者(称为主,体,)的信息(名称、地址,等,)及其公钥,、,有效期、使用方法等信息。数字证书将证书,持有者的身份及其公钥绑定,在一起。,2025/12/6 周六,20,6.3.1,公钥基础设施,PKI,概述,数字证书的完整性保护,持有者身份与其公钥的绑定关系不能篡改,解决办法:由,CA,对数字证书进行数字签名,PKI,是一种由权威机构签发数字证书和管理数字证书,通信实体使用数字证书的方法、过程和系统。,具有可信任的授权中心和认证机构,CA,负责证书的产生、管理、存档、发放、撤销等证书管理功能,为用户提供全方位的安全服务,PKI,安全服务实现与应用分离是其作为基础设施的重要特征,2025/12/6 周六,21,6.3.1,公钥基础设施,PKI,概述,P,KI,技术,标准,ITU-T X.509(CCITT X.509),、,ISO/IEC ITU 9594-8 X.509,RSA PKCS(Public Key Cryptography Standards),系列文档,IETF PKIX RFC,系列参考文档(如,3280,、,4210,、,4211,等)。,2025/12/6 周六,22,6.3.1,公钥基础设施,PKI,概述,国外,PKI,的建设与发展,美国,1996,年成立了联邦,PKI,指导委员会,,1999,年又成立了,PKI,论坛。,加拿大,从,1993,开始政府,PKI,体系研究工作,到,2000,年建成的政府,PKI,体系,,,为联邦政府与公众机构、商业机构等进行电子数据交换时提供信息安全的保障。,欧洲颁布了,93/1999EC,规它,并建立,CA,网络及其顶级,CA,,并于,2000,年,10,月成立了欧洲桥,CA,指导委员会,,2001,年,3,月成立了欧洲桥,CA,。,亚洲,韩国最早开发,PKI,体系。日本的,PKI,应用体系按公众和私人两大类领域来划分,日本的,PKI,支撑电子商务应用取得非常大成功。,2025/12/6 周六,23,6.3.1,公钥基础设施,PKI,概述,中国,PKI,的建设与发展,大行业或政府部门建立的,CA,。,如,1998,年中国电信成立了第一家,CA,认证中心,CTCA,;,中国金融认证中心,CFCA(China Finance CA),是,由中国人民银行牵头联合,四大国有银行,等十二家商业银行参加建设,、,由银行卡信息交换总中心承建的金融,CA,中心。,地方政府与公司共建的,CA,,如上海市数字证书认证中心、北京市数字证书认证中心,以及各个省基本上都建立各自认证中心。,商业性,CA,,如天威诚信公司。,还有些系统、部门或企业院校等建立了自己内容,CA,,用于内部安全系统应用。,我国,2004,颁布了电子签名法,,从法律上保障了,PKI,的应用,。,2025/12/6 周六,24,6.3.2 PKI,功能,P,KIX,定义的,PKI,端实体:包括,PKI,证书用户、证书持有者。,CA,:认证中心。,RA,:注册中心,代理,CA,特定管理功能。,CRL,发布者:生成并签发证书撤销列表,CRL,。,证书,/,撤销列表存储发布系统:以数据库、目录服务等技术实现存储、分发证书和,CRL,的系统。,2025/12/6 周六,25,6.3.2 PKI,功能,P,KI,功能包括数字证书管理和基于数字证书的服务,证书管理,:是,PKI,的核心工作,由,CA,负责,证书申请,证书生成,证书发布,证书撤销,证书更新,证书备份与恢复,2025/12/6 周六,26,6.3.2 PKI,功能,PKI,服务,PKI,的主要任务是确立证书持有者可依赖的数字身份,通过数字身份与密码机制相结合,提供认证、授权和数字签名能服务。,保密服务,完整性服务,认证服务,不可否认服务,时间戳,2025/12/6 周六,27,6.3.2 PKI,功能,P,KI,交叉认证,不同,PKI,系统的互联互通和业务整合,在,PKI,之间建立信任关系,实现一个,PKI,的用户可以验证另一个,PKI,的用户证书。,不同,PKI,的,CA,之间相互签发交叉认证证书:证书的签发者是一个,CA,,证书的主体是另一个,CA,,在不同安全域之间建立信任关系。,2025/12/6 周六,28,6.3.3 PKI,体系结构,一个完整的,PKI,系统由认证中心,CA,、密钥管理中心,KMC,、注册机构,RA,、目录服务、证书应用服务以及安全认证应用软件等部分组成。,大规模的,PKI,可以有多个,CA,,并按层次结构组织成树型,形成基于顶级,CA,(根,CA,)的信任链。,PKI,的体系结构图,2025/12/6 周六,29,6.3.3 PKI,体系结构,2025/12/6 周六,30,6.3.3 PKI,体系结构,不同,PKI,之间的互联互通问题,建立不同,PKI,之间的信任关系,层次模型,网状模型,桥椄模型,信任列表,2025/12/6 周六,31,6.3.3 PKI,体系结构,美国联邦桥接模式,CA,互联,2025/12/6 周六,32,6.3.4,认证机构,CA,部署,一个完整,CA,系统应包括的功能,发布本地,CA,策略。,对下级机构进行认证和鉴别,构建层次化,CA,体系。,产生和管理下属机构的证书。,接收和认证,RA,证书请求、证书更新请求、证书撤销请求。,签发和管理证书、证书撤销列表,CRL,(,Certificate Revocation List,)。,2025/12/6 周六,33,6.3.4,认证机构,CA,部署,一个完整,CA,系统应包括的功能,发布证书和,CRL,,并提供证书和证书状态的查询。,密钥安全生成、归档、更新及管理。,证书归档。,历史数据归档。,交叉认证。,2025/12/6 周六,34,6.3.4,认证机构,CA,部署,CA,系统部署,2025/12/6 周六,35,本章目录,6.1,密钥管理概述,6.2,对称密钥管理,6.3,公钥基础设施,PKI,6.4,数字证书,6.5,基于,PKI,典型应用,2025/12/6 周六,36,如何构造实体身份与公钥的有效绑定?,37,2025/12/6 周六,6.4,数字证书,数字证书是实体公钥的载体,,用,以,实现,公钥,与实体,身份的绑定。,X.509,数字证书,在,1988,年颁布的,ITU-T X.509,中首次定义(版本,1,),是,ITU-T X.500,目录服务的一部分。,1993,年修订为版本,2,,,X.509,证书中增加了两个字段。,为了支持保密增强邮件,PEM,,,1996,年发布了版本,3,。此外,,IETF,制定的,PKIX,中也支持,X.509,。,2025/12/6 周六,38,6.4.1,数字证书,结构,数字证书,是一种电子文档,由,3,部分内容构成,其,ASN.1,描述如下:,Certificate:=SEQUENCE,tbsCertificate,TBSCertificate,/,证书主体数据,signatureAlgorithm,AlgorithmIdentifier,/,签名算法,signatureValue,BITSTRING /CA,的签名,2025/12/6 周六,39,6.4.1,数字证书,结构,数字证书,结构,2025/12/6 周六,40,6.4.1,数字证书,结构,数字证书,结构,证书主体数据,版本号:,0,(,v1,),,1,(,v2,),,2,(,v3,),序列号:证书唯一性编号,签名算法标识:,CA,为证书签名所用算法,颁发者名称:用颁发者属性集合标识证书颁发者,有效期:证书起始时间和失效时间,主体名称:证书持有者属性集合,主体公钥:公钥算法和公钥值,颁发者,/,主体唯一标识符:可选,扩展项:主体、公钥的附加属性,可选,2025/12/6 周六,41,6.4.1,数字证书,结构,数字证书,结构,签名算法标识符:指明,CA,为证书签名使用的算法和相应参数,算法:,CA,所有签名算法的对象标识符,OID,参数:签名算法所需的有关参数,颁发者签名,基于,ASN.1 DER,编码的对整个证书主体数据计算的数字签名,更多细节参阅,IETF RFC5280,2025/12/6 周六,42,6.4.2,数字证书编码,X.509,标准采用,ASN.1,语法描述证书结构,并采用,DER,模式对证书编码,证书存储时可进一步转换为,Base64,编码。,1.ASN.1,抽象,语,法,标记,ASN.1,(,Abstract Syntax Notation One,),是,ISO/IEC,和,ITU-T,的标准,在,X.680,文档中定义。,ASN.1,描述了一种对数据进行表示、编码、传输和解码的数据格式,提供了,一个不依赖具体机器编码技术描述对象结构的形式化规则集,实现对数据类型、数据以及数据类型约束的定义,,而不管语言上如何执行及这些数据的具体指代,也不用去管到底是什么样的,应用程序,。,2025/12/6 周六,43,6.4.2,数字证书编码,2.DER,编码,可区分编码规则,DER,(,Distinguished Encoding Rules,):将数据编码成二进制比特串,在,X.690,标准中定义。,将一个,ASN.1,描述的对象进行,DER,编码,,,保护四个域:对象标识域、数据长度域、数据域以及结束标志,(可选)。,对象标识域,:,指明对象的类型,,分低标识和高标识。,数据长度域,:,短形式,(,1,字节),和长形式,(,2127,字节)。,数据域,:,给出了具体的数据值,。,结束标志:在长度不可知情况下使用。,2025/12/6 周六,44,6.4.2,数字证书编码,3.Base64,编码,Base64,编码(,RFC 1421,)定义了一种“可打印”机制,将二进制串转换为字符序列,每个字符表示原二进制串的,6,个比特,包括,64,个字符,大小写罗马字母(,AZ,、,az,)、阿拉伯数字(,09,)以及“,+,”和“,/,”,这些字符对应为整数,063,(,AZ:025,、,az:2651,、,09:5261,、,+:62,、,/:63,)。,输入二进制串,每,6,比特转换为一个字符。,2025/12/6 周六,45,6.4.2,数字证书编码,4.,对象标识符,OID,对象标识符,OID,(,Object Identity,)用于,定义对象,,其正式规范在,ITU-T X.208,中定义。,OID,是一个数字串。,例如,,若数字,证书签名算法,标识符,OID,值为,1.2.840.113549.1.1.5,,,则,表示使用带,SHA-1,的,RSA,算法。,OID,采用分等级模式。,假设一个企业申请了授权“,1.2.3,”,该企业可以自行安排后续编码,如“,1.2.3.4,”、“,1.2.3.4.100,”等,。,将,OID,编码为比特串,的规范,在,I,TU-T X.209,中定义。,2025/12/6 周六,46,6.4.2,数字证书编码,4.,对象标识符,OID,数字证书不同存储格式及内容表现为不同的证书文件扩展名,.,pem,:,PEM Base64,编码,DER,证书,.,cer,.,crt,der,:二进制,DER,编码格式证书,.p7b,.p7c,:,PKCS#7,签名数据结构,封装证书或撤销列表,.p12,:,PKCS#12,,可能包含证书及对应私钥,私钥一般采用口令保护,.,pfx,:,PKCS#12,前身标准定义格式,2025/12/6 周六,47,6.4.3,数字证书应用,2025/12/6 周六,48,6.4.4,私钥的存储与使用,私钥的使用、存储与保护,微软为,Windows,制定了,CSP,(,Cryptographic Service Provider,),标准接口,用于管理硬件或软件形式的加密设备,实现数据加密和解密、数字签名和验证以及数据摘要生成等功能。,在,Windows,系统中使用,CryptoAPI,开发接口可以访问,CSP,,实现安全应用。,微软提供了基本,CSP#1,和智能卡,CSP#2,,通过,CSP,容器实现存储和访问私钥的透明操作。,2025/12/6 周六,49,6.4.4,私钥的存储与使用,在不同的系统上安全使用私钥,USB Key,是一个智能片上系统,产生密钥的程序由,USB Key,生产厂家烧制在芯片中的只读存储器,ROM,中,各种密码算法程序也是烧制在,ROM,中。,公私密钥对在,USB Key,中生成后,公钥可以导出到卡外,而私钥则存储于芯片中,E,2,PROM,密钥区,私钥文件读写和修改只能由,USB Key,内部程序调用,不允许外部访问,USB Key,采用物理安全措施,确保智能卡内部的数据不能用物理方法从外部拷贝。,数字签名、加密、消息摘要等密码计算在,USB Key,内部执行。,2025/12/6 周六,50,本章目录,6.1,密钥管理概述,6.2,对称密钥管理,6.3,公钥基础设施,PKI,6.4,数字证书,6.5,基于,PKI,典型应用,2025/12/6 周六,51,6.5,基于,PKI,的典型应用,基于,PKI,的网上银行,基于,PKI,的电子商务应用,2025/12/6 周六,52,小 结,本章介绍了密码技术应用中的密钥管理技术与方法。在对称密码应用系统中,采用密钥管理中心可以减少系统总密钥数量,提供集中式管理,减低了密钥管理复杂度,但同时会有单一故障点风险。结合公钥密码可以实现会话密钥临时协商,解决了密钥分发问题。为了实现易用的公钥密码技术应用,目前成熟的方法是建立公钥基础设施,PKI,,采用数字证书实现通信主体身份和公钥的绑定,并有效解决了公钥分发和使用问题。本章详细介绍了,PKI,体系结构、功能和服务,以及数字证书的管理。,2025/12/6 周六,53,
展开阅读全文