收藏 分销(赏)

第3章-密钥管理.ppt

上传人:天**** 文档编号:1924192 上传时间:2024-05-11 格式:PPT 页数:41 大小:435KB
下载 相关 举报
第3章-密钥管理.ppt_第1页
第1页 / 共41页
第3章-密钥管理.ppt_第2页
第2页 / 共41页
第3章-密钥管理.ppt_第3页
第3页 / 共41页
第3章-密钥管理.ppt_第4页
第4页 / 共41页
第3章-密钥管理.ppt_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、第3章 密码管理1n n古典密码:密码的安全性依赖于密码算法古典密码:密码的安全性依赖于密码算法的保密的保密n n现代密码:密码系统的安全依赖于密钥的现代密码:密码系统的安全依赖于密钥的安全性安全性 算法固定、公开。算法固定、公开。密钥是整个加密系统关键。密钥是整个加密系统关键。为什么要管理密钥?不同的密钥管理方法相同吗?2 3.1 密钥管理的目标和内容密钥管理的目标和内容好的密钥管理系统应不依赖人为因素好的密钥管理系统应不依赖人为因素好的密钥管理系统应不依赖人为因素好的密钥管理系统应不依赖人为因素 衡量标准:衡量标准:衡量标准:衡量标准:密钥难以被非法获取密钥难以被非法获取密钥难以被非法获取

2、密钥难以被非法获取即使密钥被窃取,在一定条件下也不能威胁密码系统即使密钥被窃取,在一定条件下也不能威胁密码系统即使密钥被窃取,在一定条件下也不能威胁密码系统即使密钥被窃取,在一定条件下也不能威胁密码系统 安全(有使用范围和使用时间的限制)安全(有使用范围和使用时间的限制)安全(有使用范围和使用时间的限制)安全(有使用范围和使用时间的限制)密钥分配和更换合理,过程透明密钥分配和更换合理,过程透明密钥分配和更换合理,过程透明密钥分配和更换合理,过程透明l l用户不一定要亲自掌管密钥用户不一定要亲自掌管密钥用户不一定要亲自掌管密钥用户不一定要亲自掌管密钥l l密钥更换不会对其他应用程序造成影响密钥更

3、换不会对其他应用程序造成影响密钥更换不会对其他应用程序造成影响密钥更换不会对其他应用程序造成影响3n密钥管理涉及到密钥自密钥管理涉及到密钥自产生产生到最终到最终销毁销毁的整个过的整个过程,包括密钥的产生、存储、备份、装入、分配、程,包括密钥的产生、存储、备份、装入、分配、保护、更新、控制、丢失、销毁等内容。保护、更新、控制、丢失、销毁等内容。n密钥生存期指用户授权使用密钥的周期,包括:密钥生存期指用户授权使用密钥的周期,包括:密钥的产生密钥的产生密钥的分配密钥的分配密钥的保护密钥的保护密钥的归档密钥的归档密钥的恢复密钥的恢复 3.1 密钥管理的目标和内容密钥管理的目标和内容43.2.1 3.2

4、.1 3.2.1 3.2.1 密钥的分类密钥的分类密钥的分类密钥的分类初级密钥:保护数据的密钥初级密钥:保护数据的密钥初级密钥:保护数据的密钥初级密钥:保护数据的密钥 分为:初级通信密钥、会话密钥、初级文件密钥分为:初级通信密钥、会话密钥、初级文件密钥分为:初级通信密钥、会话密钥、初级文件密钥分为:初级通信密钥、会话密钥、初级文件密钥钥加密钥:对密钥进行保护的密钥(二级密钥)钥加密钥:对密钥进行保护的密钥(二级密钥)钥加密钥:对密钥进行保护的密钥(二级密钥)钥加密钥:对密钥进行保护的密钥(二级密钥)分为:二级通信密钥、二级文件密钥分为:二级通信密钥、二级文件密钥分为:二级通信密钥、二级文件密钥

5、分为:二级通信密钥、二级文件密钥主机密钥:对主机中密钥表进行保护的密钥主机密钥:对主机中密钥表进行保护的密钥主机密钥:对主机中密钥表进行保护的密钥主机密钥:对主机中密钥表进行保护的密钥其他密钥:通播密钥、共享密钥等其他密钥:通播密钥、共享密钥等其他密钥:通播密钥、共享密钥等其他密钥:通播密钥、共享密钥等 密钥长度越长效果越好,同时存储空间增大、密密钥长度越长效果越好,同时存储空间增大、密密钥长度越长效果越好,同时存储空间增大、密密钥长度越长效果越好,同时存储空间增大、密钥管理难度加大钥管理难度加大钥管理难度加大钥管理难度加大3.2 密钥的组织结构密钥的组织结构53.2.2 3.2.2 3.2.

6、2 3.2.2 密钥的层次密钥的层次密钥的层次密钥的层次层次化的密钥管理结构。层次化的密钥管理结构。层次化的密钥管理结构。层次化的密钥管理结构。在较大的信息系统中,密钥按其作用分为三种:将在较大的信息系统中,密钥按其作用分为三种:将在较大的信息系统中,密钥按其作用分为三种:将在较大的信息系统中,密钥按其作用分为三种:将用于数据加密的密钥称三级密钥;用于数据加密的密钥称三级密钥;用于数据加密的密钥称三级密钥;用于数据加密的密钥称三级密钥;保护三级密钥的密钥称二级密钥,也称密钥加密密保护三级密钥的密钥称二级密钥,也称密钥加密密保护三级密钥的密钥称二级密钥,也称密钥加密密保护三级密钥的密钥称二级密钥

7、,也称密钥加密密钥;钥;钥;钥;保护二级密钥的密钥称一级密钥,也称密钥保护密保护二级密钥的密钥称一级密钥,也称密钥保护密保护二级密钥的密钥称一级密钥,也称密钥保护密保护二级密钥的密钥称一级密钥,也称密钥保护密钥或主密钥,主密钥构成了整个密钥管理系统的关钥或主密钥,主密钥构成了整个密钥管理系统的关钥或主密钥,主密钥构成了整个密钥管理系统的关钥或主密钥,主密钥构成了整个密钥管理系统的关键。键。键。键。3.2 密钥的组织结构密钥的组织结构6密钥系统按控制关系划分成很多层。密钥系统按控制关系划分成很多层。密钥系统按控制关系划分成很多层。密钥系统按控制关系划分成很多层。层与层之间逐级保护层与层之间逐级保

8、护层与层之间逐级保护层与层之间逐级保护基本思想:用密钥保护密钥基本思想:用密钥保护密钥基本思想:用密钥保护密钥基本思想:用密钥保护密钥最底层的密钥叫工作密钥,仅在需要时临时产生,用最底层的密钥叫工作密钥,仅在需要时临时产生,用最底层的密钥叫工作密钥,仅在需要时临时产生,用最底层的密钥叫工作密钥,仅在需要时临时产生,用完销毁完销毁完销毁完销毁最高层密钥叫主密钥,整个密钥管理系统的核心最高层密钥叫主密钥,整个密钥管理系统的核心最高层密钥叫主密钥,整个密钥管理系统的核心最高层密钥叫主密钥,整个密钥管理系统的核心优点:优点:优点:优点:安全性大大提高,下层密钥被破译不影响上层安全性大大提高,下层密钥被

9、破译不影响上层安全性大大提高,下层密钥被破译不影响上层安全性大大提高,下层密钥被破译不影响上层 为密钥管理自动化带来方便为密钥管理自动化带来方便为密钥管理自动化带来方便为密钥管理自动化带来方便3.2 密钥的组织结构密钥的组织结构73.2 密钥的组织结构密钥的组织结构3.2.3 3.2.3 3.2.3 3.2.3 密钥的分割与连通密钥的分割与连通密钥的分割与连通密钥的分割与连通密钥分割:将用户分组,组内可互通密钥分割:将用户分组,组内可互通密钥分割:将用户分组,组内可互通密钥分割:将用户分组,组内可互通作用:使用户组成小封闭环境,增加安全性作用:使用户组成小封闭环境,增加安全性作用:使用户组成小

10、封闭环境,增加安全性作用:使用户组成小封闭环境,增加安全性 封闭环境内的用户可共享资源封闭环境内的用户可共享资源封闭环境内的用户可共享资源封闭环境内的用户可共享资源 在一定范围内实现密码通播在一定范围内实现密码通播在一定范围内实现密码通播在一定范围内实现密码通播分类:不同密级的分割、不同部门的分割、上下级的分类:不同密级的分割、不同部门的分割、上下级的分类:不同密级的分割、不同部门的分割、上下级的分类:不同密级的分割、不同部门的分割、上下级的 分割、不同时间的分割等分割、不同时间的分割等分割、不同时间的分割等分割、不同时间的分割等 静态密钥、动态密钥(密钥连通范围是否固定)静态密钥、动态密钥(

11、密钥连通范围是否固定)静态密钥、动态密钥(密钥连通范围是否固定)静态密钥、动态密钥(密钥连通范围是否固定)8 密钥产生要考虑密钥产生要考虑密钥空间密钥空间、弱密钥弱密钥、随即过程选择随即过程选择 密钥的产生与所使用的算法有关。如果生成的密钥强度密钥的产生与所使用的算法有关。如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间,否则称不一致,则称该算法构成的是非线性密钥空间,否则称为是线性密钥空间。为是线性密钥空间。好的密钥:由设备随即产生(随机数生成器)、生成的好的密钥:由设备随即产生(随机数生成器)、生成的各个密钥有相同可能性(强度一样)、要经过密钥碾碎各个密钥有相同可能性(强度一样)

12、、要经过密钥碾碎处理(单向散列函数)处理(单向散列函数)密钥设置应选择强密钥,防字典攻击密钥设置应选择强密钥,防字典攻击3.3 密钥的产生密钥的产生93.3 密钥的产生密钥的产生3.3.1 3.3.1 3.3.1 3.3.1 密钥长度密钥长度密钥长度密钥长度绝大多数密码算法在加密时都需要一定长度的密钥。绝大多数密码算法在加密时都需要一定长度的密钥。绝大多数密码算法在加密时都需要一定长度的密钥。绝大多数密码算法在加密时都需要一定长度的密钥。密钥的长度变化很大密钥的长度变化很大密钥的长度变化很大密钥的长度变化很大 要加密的数据的重要程度?要加密的数据的重要程度?要加密的数据的重要程度?要加密的数据

13、的重要程度?数据将被保护多长时间?数据将被保护多长时间?数据将被保护多长时间?数据将被保护多长时间?使用对称算法还是公开密钥算法?使用对称算法还是公开密钥算法?使用对称算法还是公开密钥算法?使用对称算法还是公开密钥算法?近来已经证明一个近来已经证明一个近来已经证明一个近来已经证明一个56565656位的密钥能够在几天内被攻破。因位的密钥能够在几天内被攻破。因位的密钥能够在几天内被攻破。因位的密钥能够在几天内被攻破。因此任何长度上小于此任何长度上小于此任何长度上小于此任何长度上小于80808080位的密钥对于需要高度安全的情况位的密钥对于需要高度安全的情况位的密钥对于需要高度安全的情况位的密钥对

14、于需要高度安全的情况都是不合适的。都是不合适的。都是不合适的。都是不合适的。多长合适?多长合适?密钥长度(位)密钥长度(位)405664801121280.2秒秒3.5小时小时37天天700年年1013年年1018年年103.3.2 3.3.2 3.3.2 3.3.2 密钥随机性密钥随机性密钥随机性密钥随机性密钥的关键要求:随机性密钥的关键要求:随机性密钥的关键要求:随机性密钥的关键要求:随机性随机性的根本性质:不可预测性随机性的根本性质:不可预测性随机性的根本性质:不可预测性随机性的根本性质:不可预测性随机性包括:长周期性、非线性、等概率性等随机性包括:长周期性、非线性、等概率性等随机性包括

15、:长周期性、非线性、等概率性等随机性包括:长周期性、非线性、等概率性等 0 0 0 0与与与与1 1 1 1的数量基本平衡的数量基本平衡的数量基本平衡的数量基本平衡 0 0 0 0与与与与1 1 1 1的游程数量基本平衡且随着游程长度增加呈指数的游程数量基本平衡且随着游程长度增加呈指数的游程数量基本平衡且随着游程长度增加呈指数的游程数量基本平衡且随着游程长度增加呈指数 规律下降规律下降规律下降规律下降 在周期内,序列的异相相关函数为常数在周期内,序列的异相相关函数为常数在周期内,序列的异相相关函数为常数在周期内,序列的异相相关函数为常数3.3 密钥的产生密钥的产生113.3 密钥的产生密钥的产

16、生3.3.3 3.3.3 3.3.3 3.3.3 噪声源技术噪声源技术噪声源技术噪声源技术功能:功能:功能:功能:产生二进制的随机序列或与之对应的随机数产生二进制的随机序列或与之对应的随机数产生二进制的随机序列或与之对应的随机数产生二进制的随机序列或与之对应的随机数 物理层加密环境下进行信息填充,防止流量分析物理层加密环境下进行信息填充,防止流量分析物理层加密环境下进行信息填充,防止流量分析物理层加密环境下进行信息填充,防止流量分析 身份验证中的随机应答技术身份验证中的随机应答技术身份验证中的随机应答技术身份验证中的随机应答技术随机数序列分类:随机数序列分类:随机数序列分类:随机数序列分类:伪

17、随机序列,用数学方法和少量种子密钥产生周期伪随机序列,用数学方法和少量种子密钥产生周期伪随机序列,用数学方法和少量种子密钥产生周期伪随机序列,用数学方法和少量种子密钥产生周期 长的随机序列。长的随机序列。长的随机序列。长的随机序列。物理随机序列,用热噪声等客观方法产生随机序列物理随机序列,用热噪声等客观方法产生随机序列物理随机序列,用热噪声等客观方法产生随机序列物理随机序列,用热噪声等客观方法产生随机序列 准随机序列,数学方法和物理方法结合产生准随机序列,数学方法和物理方法结合产生准随机序列,数学方法和物理方法结合产生准随机序列,数学方法和物理方法结合产生123.4 密钥的分配密钥的分配3.4

18、.1 3.4.1 3.4.1 3.4.1 密钥分配技术的重要性密钥分配技术的重要性密钥分配技术的重要性密钥分配技术的重要性密钥更新:密钥更新:密钥更新:密钥更新:从旧的密钥中产生新的密钥(从旧的密钥中产生新的密钥(Key UpdatingKey Updating)原因:针对当前加密算法和密钥长度的可破译性分析原因:针对当前加密算法和密钥长度的可破译性分析 密钥长期存储可能被窃取或泄露密钥长期存储可能被窃取或泄露密钥必须有一定的更换频度,才能得到密钥使用的安全性。密钥必须有一定的更换频度,才能得到密钥使用的安全性。密钥生存周期被用到密钥生存周期被用到8080时,密钥更新就应发生。时,密钥更新就应

19、发生。新的密钥资料应该被用到更新后的所有的密码操作中。新的密钥资料应该被用到更新后的所有的密码操作中。133.4.2 3.4.2 密钥分配方案密钥分配方案密钥分发和交换技术是整个密钥管理技术密钥分发和交换技术是整个密钥管理技术密钥分发和交换技术是整个密钥管理技术密钥分发和交换技术是整个密钥管理技术中最关键,最核心的技术。中最关键,最核心的技术。中最关键,最核心的技术。中最关键,最核心的技术。密钥分发可分为两种形式,静态分发和动密钥分发可分为两种形式,静态分发和动密钥分发可分为两种形式,静态分发和动密钥分发可分为两种形式,静态分发和动态分发。密钥分发方式与密钥生产方式相态分发。密钥分发方式与密钥

20、生产方式相态分发。密钥分发方式与密钥生产方式相态分发。密钥分发方式与密钥生产方式相关,也与密钥存储技术相关。关,也与密钥存储技术相关。关,也与密钥存储技术相关。关,也与密钥存储技术相关。3.4 密钥的分配密钥的分配14静静静静态态态态分分分分发发发发是是是是由由由由中中中中心心心心以以以以脱脱脱脱线线线线方方方方式式式式预预预预分分分分配配配配的的的的技技技技术术术术,采采采采用用用用“面面面面对对对对面面面面”的的的的分分分分发发发发方方方方式式式式,是是是是属属属属于于于于秘秘秘秘密密密密通通通通道道道道的的的的传传传传递递递递方方方方式式式式之之之之一一一一。静静静静态态态态分分分分发发

21、发发方方方方式式式式只只只只有有有有在在在在集集集集中中中中式式式式机机机机制制制制下下下下才才才才能能能能存存存存在,其前提条件是必须解决所分发密钥的存储问题。在,其前提条件是必须解决所分发密钥的存储问题。在,其前提条件是必须解决所分发密钥的存储问题。在,其前提条件是必须解决所分发密钥的存储问题。动动动动态态态态分分分分发发发发是是是是“请请请请求求求求-分分分分发发发发”的的的的在在在在线线线线分分分分发发发发技技技技术术术术。密密密密钥钥钥钥分分分分发发发发可可可可以以以以采采采采用用用用密密密密钥钥钥钥证证证证书书书书的的的的形形形形式式式式,密密密密钥钥钥钥传传传传递递递递和和和和密

22、密密密钥钥钥钥鉴鉴鉴鉴别别别别同同同同时时时时进进进进行行行行,其其其其协协协协议议议议安安安安全全全全性性性性需需需需要要要要证证证证明明明明。有有有有中中中中心心心心的的的的KDCKDCKDCKDC或或或或无无无无中中中中心心心心的的的的CACACACA机机机机制制制制都都都都可可可可采采采采用用用用。在在在在KDCKDCKDCKDC中中中中通通通通常常常常采采采采用用用用即即即即用用用用即即即即发发发发方方方方式式式式,无无无无需需需需解解解解决决决决密密密密钥钥钥钥存存存存放放放放问问问问题题题题,但但但但要要要要解解解解决决决决密密密密钥钥钥钥传传传传递递递递的的的的秘秘秘秘密密密密

23、通通通通道道道道问问问问题题题题。而而而而在在在在CACACACA中中中中密密密密钥钥钥钥的的的的存存存存放放放放问问问问题和密钥获取的问题都需要解决。题和密钥获取的问题都需要解决。题和密钥获取的问题都需要解决。题和密钥获取的问题都需要解决。3.4 密钥的分配密钥的分配15静态分发:单层星状配置静态分发:单层星状配置中心中心中心中心K1K1K2K2K3K3KnKnT2T2,K2,K2T3T3,K3,K3T TN N,KnKn T1T1,K1,K13.4 密钥的分配密钥的分配163.4 密钥的分配密钥的分配静态分发:网状配置静态分发:网状配置CBDAKA-BKA-BKA-CKA-CKA-DKA-

24、DKC-AKC-BKC-DKD-AKD-BKD-CKB-AKB-CKB-D173.4 密钥的分配密钥的分配分配模式分类:点对点模式、分配模式分类:点对点模式、分配模式分类:点对点模式、分配模式分类:点对点模式、KDCKDCKDCKDC模式、模式、模式、模式、KTCKTCKTCKTC模式模式模式模式点对点模式:通信双方直接管理共享通信密钥点对点模式:通信双方直接管理共享通信密钥点对点模式:通信双方直接管理共享通信密钥点对点模式:通信双方直接管理共享通信密钥KTCKTCKTCKTC模式:为通信双方建立共享密钥。模式:为通信双方建立共享密钥。模式:为通信双方建立共享密钥。模式:为通信双方建立共享密钥

25、。KTCKTCKTCKTC过程:过程:过程:过程:通信发起方产生通信发起方产生通信发起方产生通信发起方产生/获取了密钥加密密钥和数据密钥后获取了密钥加密密钥和数据密钥后获取了密钥加密密钥和数据密钥后获取了密钥加密密钥和数据密钥后向向向向KTCKTCKTCKTC发出密钥建立请求。发出密钥建立请求。发出密钥建立请求。发出密钥建立请求。KTCKTCKTCKTC收到请求后,处理密钥加密密钥和数据密钥,并收到请求后,处理密钥加密密钥和数据密钥,并收到请求后,处理密钥加密密钥和数据密钥,并收到请求后,处理密钥加密密钥和数据密钥,并用密钥加密密钥加密数据密钥后返回给发起方。用密钥加密密钥加密数据密钥后返回给

26、发起方。用密钥加密密钥加密数据密钥后返回给发起方。用密钥加密密钥加密数据密钥后返回给发起方。发起方将经过公证的数据密钥传给接收方。发起方将经过公证的数据密钥传给接收方。发起方将经过公证的数据密钥传给接收方。发起方将经过公证的数据密钥传给接收方。18KDCKDC模式模式 KDCKDC模式解决的是在网络环境中需要进行安全通信的端模式解决的是在网络环境中需要进行安全通信的端实体之间建立共享的会话密钥问题。实体之间建立共享的会话密钥问题。会话密钥:端实体在建立通信连接时,用来加密所有会话密钥:端实体在建立通信连接时,用来加密所有用户数据的一次性密钥。用户数据的一次性密钥。永久密钥:为了分配会话密钥而在

27、端实体之间一直使永久密钥:为了分配会话密钥而在端实体之间一直使用的密钥。用的密钥。3.4 密钥的分配密钥的分配19KDCKDCKDCKDC原理:每个节点或用户只需保管与原理:每个节点或用户只需保管与原理:每个节点或用户只需保管与原理:每个节点或用户只需保管与KDCKDCKDCKDC之间使用的永久之间使用的永久之间使用的永久之间使用的永久密钥,而密钥,而密钥,而密钥,而KDCKDCKDCKDC为每个用户保管一个互不相同的永久密钥。为每个用户保管一个互不相同的永久密钥。为每个用户保管一个互不相同的永久密钥。为每个用户保管一个互不相同的永久密钥。当两个用户需要通信时,需向当两个用户需要通信时,需向当

28、两个用户需要通信时,需向当两个用户需要通信时,需向KDCKDCKDCKDC申请,申请,申请,申请,KDCKDCKDCKDC将会话密钥用将会话密钥用将会话密钥用将会话密钥用这两个用户的永久密钥分别进行加密后送给这两个用户。这两个用户的永久密钥分别进行加密后送给这两个用户。这两个用户的永久密钥分别进行加密后送给这两个用户。这两个用户的永久密钥分别进行加密后送给这两个用户。优点:用户不用保存大量的会话密钥,而且可以实现一报优点:用户不用保存大量的会话密钥,而且可以实现一报优点:用户不用保存大量的会话密钥,而且可以实现一报优点:用户不用保存大量的会话密钥,而且可以实现一报一密一密一密一密 缺点:采用集

29、中密钥管理,通信量大,而且需要有较好的缺点:采用集中密钥管理,通信量大,而且需要有较好的缺点:采用集中密钥管理,通信量大,而且需要有较好的缺点:采用集中密钥管理,通信量大,而且需要有较好的鉴别功能,以识别鉴别功能,以识别鉴别功能,以识别鉴别功能,以识别KDCKDCKDCKDC和用户。和用户。和用户。和用户。3.4 密钥的分配密钥的分配2021动态分发:动态分发:KDCKDC,拉方式拉方式分发协议:分发协议:1)1)acac:request/n1;request/n1;2)ca2)ca:E EKAKA(KS/request/n1/E(KS/request/n1/EKBKB(KS,ID(KS,ID

30、A A)3)ab3)ab:E EKBKB(KS,ID(KS,IDA A)这样这样a,ba,b双方都有相同的密钥双方都有相同的密钥KSKS。验证协议:验证协议:4)4)baba:E EKSKS(N2)(N2)5)ab5)ab:E EKSKS(fN2),(fN2),其中其中f f是简单函数,是加是简单函数,是加1 1等简单变换。等简单变换。3.4 密钥的分配密钥的分配22KDCAB1 1 1 1.request/n1.request/n1.request/n1.request/n12 2 2 2.E.E.E.EKAKAKAKA(KS/request/n1/E(KS/request/n1/E(KS/

31、request/n1/E(KS/request/n1/EKBKBKBKB(KS,ID(KS,ID(KS,ID(KS,IDA A A A)3 3 3 3.E.E.E.EKBKBKBKB(KS,ID(KS,ID(KS,ID(KS,IDA A A A)4 4 4 4.E.E.E.EKSKSKSKS(N2)(N2)(N2)(N2)5 5 5 5.E.E.E.EKSKSKSKS(fN2)(fN2)(fN2)(fN2)3.4 密钥的分配密钥的分配23 动态分发:动态分发:KDCKDC,推方式推方式分发协议:分发协议:分发协议:分发协议:1 1 1 1)abababab:a,Ea,Ea,Ea,EKAKAKA

32、KA(EMa(EMa(EMa(EMa););););2)2)2)2)bkdcbkdcbkdcbkdc:E E E EKAKAKAKA(EMa(EMa(EMa(EMa)3 3 3 3)kdcbkdcbkdcbkdcb:E E E EKBKBKBKB(KS,a,EMb),E(KS,a,EMb),E(KS,a,EMb),E(KS,a,EMb),EKAKAKAKA(KS,b,EMa)(KS,b,EMa)(KS,b,EMa)(KS,b,EMa)4 4 4 4)babababa:E E E EKAKAKAKA(KS,b,EMa)(KS,b,EMa)(KS,b,EMa)(KS,b,EMa)3.4 密钥的分配

33、密钥的分配24KDCAB1 1 1 1.a,Ea,Ea,Ea,EKAKAKAKA(EMa(EMa(EMa(EMa)4 4 4 4.E E E EKAKAKAKA(KS,b,EMa(KS,b,EMa(KS,b,EMa(KS,b,EMa)2 2 2 2.E E E EKAKAKAKA(EMa(EMa(EMa(EMa)3 3 3 3.E E E EKBKBKBKB(KS,a(KS,a(KS,a(KS,a,EMbEMbEMbEMb),),),),E E E EKAKAKAKA(KS,b,EMa(KS,b,EMa(KS,b,EMa(KS,b,EMa)3.4 密钥的分配密钥的分配253.4.3 kerbe

34、ros(Network Authentication Protocol)KerberosKerberosKerberosKerberos是一种可信任的第三方认证服务,是通过传统的是一种可信任的第三方认证服务,是通过传统的是一种可信任的第三方认证服务,是通过传统的是一种可信任的第三方认证服务,是通过传统的对称密码体制提供对称密码体制提供对称密码体制提供对称密码体制提供TCP/IPTCP/IPTCP/IPTCP/IP认证服务的。认证服务的。认证服务的。认证服务的。过程:客户机向认证服务器(过程:客户机向认证服务器(过程:客户机向认证服务器(过程:客户机向认证服务器(ASASASAS)发送请求,要求

35、得到某)发送请求,要求得到某)发送请求,要求得到某)发送请求,要求得到某服务器的证书,然后服务器的证书,然后服务器的证书,然后服务器的证书,然后ASASASAS的响应包含这些用客户端密钥加密的响应包含这些用客户端密钥加密的响应包含这些用客户端密钥加密的响应包含这些用客户端密钥加密的证书。的证书。的证书。的证书。组成:组成:组成:组成:ASASASAS(Authentication serverAuthentication serverAuthentication serverAuthentication server)存储用户名)存储用户名)存储用户名)存储用户名 和密码以确定登录客户的身份和

36、密码以确定登录客户的身份和密码以确定登录客户的身份和密码以确定登录客户的身份 TGS TGS TGS TGS(Ticket-Granting Sever Ticket-Granting Sever Ticket-Granting Sever Ticket-Granting Sever)为用户和)为用户和)为用户和)为用户和 服务器产生会话密钥服务器产生会话密钥服务器产生会话密钥服务器产生会话密钥,并发放给用户并发放给用户并发放给用户并发放给用户3.4 密钥的分配密钥的分配26Kerberos工作过程工作过程3.4 密钥的分配密钥的分配27kerberos优缺点优缺点优点:优点:优点:优点:与授

37、权机制相结合,实现了一次性签放的机制,与授权机制相结合,实现了一次性签放的机制,与授权机制相结合,实现了一次性签放的机制,与授权机制相结合,实现了一次性签放的机制,并且签放的票据都有一个有效期,可有效防止重放攻击;并且签放的票据都有一个有效期,可有效防止重放攻击;并且签放的票据都有一个有效期,可有效防止重放攻击;并且签放的票据都有一个有效期,可有效防止重放攻击;支持双向的身份认证,即服务器可以通过身份认证确认支持双向的身份认证,即服务器可以通过身份认证确认支持双向的身份认证,即服务器可以通过身份认证确认支持双向的身份认证,即服务器可以通过身份认证确认客户方的身份,而客户如果需要也可以反向认证服

38、务方客户方的身份,而客户如果需要也可以反向认证服务方客户方的身份,而客户如果需要也可以反向认证服务方客户方的身份,而客户如果需要也可以反向认证服务方的身份;的身份;的身份;的身份;缺点:缺点:缺点:缺点:票据有可能在有效期内被重放;管理密钥太多,票据有可能在有效期内被重放;管理密钥太多,票据有可能在有效期内被重放;管理密钥太多,票据有可能在有效期内被重放;管理密钥太多,存在管理问题;无法保证数据的完整性。存在管理问题;无法保证数据的完整性。存在管理问题;无法保证数据的完整性。存在管理问题;无法保证数据的完整性。3.4 密钥的分配密钥的分配283.5 密钥的保护密钥的保护密钥的注入密钥的注入方式

39、:键盘输入、软键盘输入、软盘输入、专用方式:键盘输入、软键盘输入、软盘输入、专用方式:键盘输入、软键盘输入、软盘输入、专用方式:键盘输入、软键盘输入、软盘输入、专用 密钥注入设备输入密钥注入设备输入密钥注入设备输入密钥注入设备输入注意事项:注意事项:注意事项:注意事项:注入人员应绝对安全注入人员应绝对安全注入人员应绝对安全注入人员应绝对安全注入完成后不能有残留信息注入完成后不能有残留信息注入完成后不能有残留信息注入完成后不能有残留信息注入可由多人多批次完成注入可由多人多批次完成注入可由多人多批次完成注入可由多人多批次完成注入的内容不能显示出来。注入的内容不能显示出来。注入的内容不能显示出来。注

40、入的内容不能显示出来。29密钥的存储密钥的存储注入完成后,密钥应该以加密形式存储。注入完成后,密钥应该以加密形式存储。注入完成后,密钥应该以加密形式存储。注入完成后,密钥应该以加密形式存储。密钥既可以作为一个整体保存,也可以分散保存。密钥既可以作为一个整体保存,也可以分散保存。整体保存的方法有人工记忆、外部记忆装置、密钥恢复、整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏管人或保管装置的问题而导致密钥的泄漏3.5 密钥的保护密钥的保护303.5 密钥的保护密钥

41、的保护密钥的有效期密钥的有效期密钥不能无限期使用。密钥不能无限期使用。不同的密钥有效期应该不同,会话密钥有效期短,不同的密钥有效期应该不同,会话密钥有效期短,数据加密密钥有效期长。数据加密密钥有效期长。公钥体制中的私钥:用于数字签名和身份识别有效公钥体制中的私钥:用于数字签名和身份识别有效期长、用于抛掷硬币协议的有效期极短。期长、用于抛掷硬币协议的有效期极短。313.5 密钥的保护密钥的保护密钥的更换密钥的更换当密钥的使用期到,应更换当密钥的使用期到,应更换当密钥的使用期到,应更换当密钥的使用期到,应更换确信或怀疑密钥被泄露,应更换确信或怀疑密钥被泄露,应更换确信或怀疑密钥被泄露,应更换确信或

42、怀疑密钥被泄露,应更换怀疑密钥是由一个密钥加密或由其他密钥推导出怀疑密钥是由一个密钥加密或由其他密钥推导出怀疑密钥是由一个密钥加密或由其他密钥推导出怀疑密钥是由一个密钥加密或由其他密钥推导出来,应更换来,应更换来,应更换来,应更换通过对加密数据的攻击可以确定密钥时,应更换通过对加密数据的攻击可以确定密钥时,应更换通过对加密数据的攻击可以确定密钥时,应更换通过对加密数据的攻击可以确定密钥时,应更换确信或怀疑密钥被非法替换时,应更换确信或怀疑密钥被非法替换时,应更换确信或怀疑密钥被非法替换时,应更换确信或怀疑密钥被非法替换时,应更换323.5 密钥的保护密钥的保护密钥必须拥有合理的有效期,尽可能防

43、止密钥泄漏或密钥必须拥有合理的有效期,尽可能防止密钥泄漏或受到攻击。有效期后,不管密钥是否受到威胁密码都受到攻击。有效期后,不管密钥是否受到威胁密码都必须被更换并停止使用。但旧密钥仍需保留。必须被更换并停止使用。但旧密钥仍需保留。密钥更换方法有三种:密钥更换方法有三种:l个别更换:个别更换:一个申请名称的个别性更换密钥,必须更一个申请名称的个别性更换密钥,必须更换申请名称,重新领取私钥证书。换申请名称,重新领取私钥证书。l定期更换:定期更换:比如一年一次,只在中心进行,不影响用比如一年一次,只在中心进行,不影响用户私钥证书,购买或下载公钥因子就可以。户私钥证书,购买或下载公钥因子就可以。l统一

44、更换:统一更换:比如五年一次,中心的私钥因子表和申请比如五年一次,中心的私钥因子表和申请名称的私钥证书统一更换。名称的私钥证书统一更换。333.5 密钥的保护密钥的保护密钥的销毁密钥的销毁不再使用的密钥要用磁盘写覆盖或磁盘切碎的方式销不再使用的密钥要用磁盘写覆盖或磁盘切碎的方式销 毁,并清除所有密钥副本。毁,并清除所有密钥副本。包括:密钥本体、密钥副本、临时文件和交换文件。包括:密钥本体、密钥副本、临时文件和交换文件。方法:方法:l 密钥写在纸上,把纸切碎烧毁。密钥写在纸上,把纸切碎烧毁。l 密钥存在密钥存在EEPROMEEPROM时,应进行多次重写。时,应进行多次重写。l 密钥存在密钥存在E

45、PROMEPROM时,应打碎成小片。时,应打碎成小片。l 密钥存在磁盘时,应多次重写覆盖原密钥,或打密钥存在磁盘时,应多次重写覆盖原密钥,或打碎碎l 密钥分割存放时,应同时销毁。密钥分割存放时,应同时销毁。34对称加密系统:对会话密钥加密后传送对称加密系统:对会话密钥加密后传送对称加密系统:对会话密钥加密后传送对称加密系统:对会话密钥加密后传送非对称加密系统:数字证书非对称加密系统:数字证书非对称加密系统:数字证书非对称加密系统:数字证书密钥的传送分集中传送和分散传送两类。密钥的传送分集中传送和分散传送两类。密钥的传送分集中传送和分散传送两类。密钥的传送分集中传送和分散传送两类。集中传送是指将

46、密钥整体传送,这时需要使用主密钥集中传送是指将密钥整体传送,这时需要使用主密钥集中传送是指将密钥整体传送,这时需要使用主密钥集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。来保护会话密钥的传递,并通过安全渠道传递主密钥。来保护会话密钥的传递,并通过安全渠道传递主密钥。来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享的分散传送是指将密钥分解成多个部分,用秘密分享的分散传送是指将密钥分解成多个部分,用秘密分享的分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适方法传递

47、,只要有部分到达就可以恢复,这种方法适方法传递,只要有部分到达就可以恢复,这种方法适方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。用于在不安全的信道中传输。用于在不安全的信道中传输。用于在不安全的信道中传输。3.5.1 密钥的传输密钥的传输3.5 密钥的保护密钥的保护35原因:接收到密钥后,为防止他人伪造原因:接收到密钥后,为防止他人伪造原因:接收到密钥后,为防止他人伪造原因:接收到密钥后,为防止他人伪造方法:数字签名,在密钥上附加校验位和纠错位方法:数字签名,在密钥上附加校验位和纠错位方法:数字签名,在密钥上附加校验位和纠错位方法:数字签名,在密钥上附加校验位和纠错

48、位具体:用密钥加密一个数据,把得到的密文前部和具体:用密钥加密一个数据,把得到的密文前部和具体:用密钥加密一个数据,把得到的密文前部和具体:用密钥加密一个数据,把得到的密文前部和 密钥一起发送,接收方接收到后,做同样操作密钥一起发送,接收方接收到后,做同样操作密钥一起发送,接收方接收到后,做同样操作密钥一起发送,接收方接收到后,做同样操作 并比较该数据,如匹配则得以验证并比较该数据,如匹配则得以验证并比较该数据,如匹配则得以验证并比较该数据,如匹配则得以验证3.5 密钥的保护密钥的保护3.5.2 密钥的验证密钥的验证363.5.5 密钥的备份密钥的备份密钥备份:解决因丢失解密数据的密钥,使得被

49、加密钥备份:解决因丢失解密数据的密钥,使得被加密的密文无法解开,而造成数据丢失的问题。密的密文无法解开,而造成数据丢失的问题。方法:密钥托管和秘密共享协议方法:密钥托管和秘密共享协议关键:只能由可信赖的机构来完成关键:只能由可信赖的机构来完成3.5 密钥的保护密钥的保护37密钥托管:国家强制规定进行的私钥托管是一种能够密钥托管:国家强制规定进行的私钥托管是一种能够在紧急情况下获取解密信息的技术。由信任的第三方在紧急情况下获取解密信息的技术。由信任的第三方保管密钥,在特殊情况下可由第三方提供密钥解密数保管密钥,在特殊情况下可由第三方提供密钥解密数据。现常用于政府对密码使用的调控管理(美国据。现常

50、用于政府对密码使用的调控管理(美国ESSESS标标准)。准)。秘密共享:将密钥分开,由不同的第三方分开保管,秘密共享:将密钥分开,由不同的第三方分开保管,防止单保管方的恶意滥用密钥。(门限方案)防止单保管方的恶意滥用密钥。(门限方案)3.6 密钥的托管密钥的托管38用于保存用户的私钥备份,既可在必要时帮助国家司用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥的情况下恢复明文。损坏自己的密钥的情况下恢复明文。美国和一些国家规定:必须在加密系统中加入能够保美国和一些国家规定:必须在加密系统中

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服