第05章密码管理技术要点课件.ppt
《第05章密码管理技术要点课件.ppt》由会员分享,可在线阅读,更多相关《第05章密码管理技术要点课件.ppt(70页珍藏版)》请在三一办公上搜索。
1、1,第5章 密钥管理技术,5.1 密钥管理概述5.2 密钥生成与分发 5.3 秘密共享与密钥托管 5.4 公钥基础设施PKI,2,密钥管理系统目的:维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:密钥的泄露;秘密密钥或公开密钥的身份的真实性丧失;经未授权使用。基本思想:工作密钥需要时才动态产生,并由其上层的密钥加密密钥进行加密保护;密钥加密密钥可根据需要由其上层的加密密钥再进行保护;最高层的主密钥构成整个密钥管理系统的核心。为了产生可靠的密钥管理系统,对于不同的密钥应用场合,应当规定不同类型的密钥。,5.1 密钥管理的基本概念,3,5.1 密钥管理的基本概念,密钥管理处理密钥自产生到最终
2、销毁的整个过程中的有关问题(1)密钥生成(2)密钥的装入和更换(3)密钥分配(4)密钥保护和存储(5)密钥的吊销(6)密钥的销毁,4,第5章 密钥管理,5.1 密钥管理的基本概念5.2 密钥生成与分发 5.3 秘密共享与密钥托管 5.4 公钥基础设施PKI,5,5.2 密钥生成与分发,密钥的种类初始密钥(primary key):也称为基本密钥(base key)或用户密钥(user key)。该密钥可由用户选定或由系统分配给,通常由密钥生成算法实现。初始密钥的生命周期一般比较长,可为几个月、半年,甚至是一年。会话密钥(session key):用于通信双方交换数据时使用的密钥,可以由可信的密
3、钥管理中心分配,也可以由通信用户协商获得。通常会话密钥的生命周期很短,一次通信结束后,该密钥就会被销毁数据加密密钥:对传输的数据进行保护的会话密钥文件密钥:保护文件的会话密钥,6,5.2 密钥生成与分发,密钥的种类密钥加密密钥(key encrypting key):在传输会话密钥时,用来加密会话密钥的密钥称为密钥加密密钥,也称为次主密钥(submaster key)或二级密钥(secondary key)。主机主密钥(host master key):对密钥加密密钥进行加密的密钥称为主机主密钥。它一般保存于网络中心、主节点、主处理机中,受到严格的物理保护。,7,5.2 密钥生成与分发,密钥的
4、种类密钥管理的架构模式,8,5.2 密钥生成与分发,密钥生成主机主密钥生命周期较长,安全性要求最高伪随机数生成器生成密钥加密密钥由随机数生成器自动产生也可以由密钥管理员选定密钥加密密钥构成的密钥表存储在主机中的辅助存储器中,只有密钥产生器才能对此表进行增加、修改、删除和更换,其副本则以秘密方式发送给相应的终端或主机。,9,5.2 密钥生成与分发,会话密钥:可在密钥加密密钥控制下通过某种加密算法动态地产生,如用初始密钥控制一非线性移位寄存器或用密钥加密密钥控制DES算法产生。初始密钥:可用产生密钥加密密钥或主机主密钥的方法产生 非对称密码体制密钥生成 建立在某一计算困难性问题之上的单向陷门函数,
5、10,5.2.1密钥的生成,1.好密钥特征真正随机、等概;避免使用特定算法的弱密钥;双钥系统的密钥更难产生,因为必须满足一定的数学关系;为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数字串,要选用易记而难猜中的密钥;采用散列函数。密钥的生成与算法有关,如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间;否则称为线性密钥空间。,5.2 密钥生成与分发,11,5.2.1密钥的生成,2.生成密钥的方式,5.2 密钥生成与分发,12,5.2.2 密钥的注入,主机主密钥:直接或间接注入,注入时须有电磁屏蔽,注入后不能再读出(但可间接验证)。密钥加密密钥:直接或间接注入,注入时须有电磁屏蔽
6、,装入后不能再读出,可联机或者间接验证。初始密钥:直接或间接注入,注入后不能再读出,可联机验证。,5.2 密钥生成与分发,13,5.2.3 密钥的寿命,密钥不能无限期使用。密钥使用时间越久,泄露的机会已越大,由泄露造成的损失就越大。用同一个密钥对多个明文加密,被破译的机会就大。密钥必须定期更换。更换时间取决于给定时间内待加密数据的数量、加密的次数和密钥的种类。例如,会话密钥应当频繁更换以便达到一次一密。密钥的加密密钥无需频繁更换。主密钥可有更长的更换时间。用于存储加密密钥的密钥则有更长的更换时间。公开密钥密码体制的私钥的寿命,根据应用的不同有很大变化,如用做数字签名和身份认证的私钥可持续数年或
7、一生。,5.2 密钥生成与分发,14,5.2.4 密钥的销毁,加密设备应能对设备内的所有明文、密钥及其他没受保护的重要保密参数“清零”。即清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间。必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值。若设备内密钥已加密或在逻辑上以及物理上已采取了保护措施,“清零”可不做要求。,5.2 密钥生成与分发,15,5.2.5 密钥的分配,密钥的分配是指产生并使使用者获得密钥的过程。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地减少人的参与,密钥的分配需要尽可能地自动进行。
8、密钥的传递分为集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secret sharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。,5.2 密钥生成与分发,16,5.2.5 密钥的分配,能使通信双方共享密钥的基本方法有三种。利用人工信道实现、网内利用码密技术实现密钥分配、量子密码学分配。1.利用人工信道实现2.网内分配密钥方式3.利用物理现象实现,5.2 密钥生成与分发,17,1.利用人工信道实现,5.2 密钥生成与分发,5.2
9、.5 密钥的分配,18,2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它又可分为两种:一种是在用户之间直接分配密钥,即一个通信主体可向另一个通信主体传送在一次对话中要使用的会话密钥。另一种是设立一个密钥分配中心(KDC-Key Distribute Center),通过KDC来分配密钥,这种方法使用得较多。,5.2 密钥生成与分发,5.2.5 密钥的分配,19,3.利用物理现象实现 基于量子密码的密钥分配方法,它是利用物理现象实现的。密码学的信息理论研究指出,通信双方A到B可通过先期精选、信息协调、保密增强等密码技术实现使A和B共享一定的秘密信息,而窃听者对其一无所知。,5
10、.2 密钥生成与分发,5.2.5 密钥的分配,20,5.2.6 密钥分配中心方案,网内KDC方式的几种密钥分配方案。一种是对称密钥分配方案,另一种是公开密钥分配方案,这几种方案实际也就是网络的密钥分配协议。,5.2 密钥生成与分发,21,5.2.6 密钥分配中心方案,1.对称密钥分配方案,5.2 密钥生成与分发,22,5.2.6 密钥分配中心方案,2.公开密钥分配方案,IDA|IDB CA|CB CA|CB,KDC公开密钥文件,用户A,用户B,A KPAB KPB.,CADKRAS(IDA,KPA,T1),CBDKRAS(IDB,KPB,T2),5.2 密钥生成与分发,23,5.2.6 Dif
11、fie-Hellman密钥交换方案,让A和B两个陌生人之间建立共享秘密密钥的公开密钥算法是由W.Diffie和M.E.Hellman于1976年提出,称为Diffie-Hellman算法,它定义了公开密钥密码体制。它的目的是使得两个用户安全地交换一个密钥以便用于以后的报文加密,这个算法本身限于密钥交换的用途。许多商用产品都使用这种密钥交换技术。在Diffie-Hellman密钥交换算法中的单向函数是模指数运算。它的逆过程是离散对数问题,其Diffie-Hellman算法的保密性基于求mod p解离散对数问题的困难。,5.2 密钥生成与分发,24,5.2.6 Diffie-Hellman密钥交换
12、方案,1.基本原理,用户A,用户B,公开,公开,秘密,秘密,会话秘密,会话秘密,密钥交换过程,5.2 密钥生成与分发,25,5.2.6 Diffie-Hellman密钥交换方案,2.交换示例 为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。A选择秘密密钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。(1)双方各自计算用户A计算:YA=3 8mod 47=6561 mod 47=28 mod 47用户B计算:YB=3 10mod 47=59049 mod 47=17 mod 47(2)交换YA和YB;(3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB:用户A计
13、算:KA=YB XA mod 47=178 mod 47=4 mod 47用户B计算:KB=YA XB mod 47=2810 mod 47=4 mod 47 A和B双方独立地决定采用4作为会话密钥。,5.2 密钥生成与分发,26,5.2.7 组播密钥分配,组播报文涉及一个发送者和多个接收者,而且接收者和发送者都可能变化,组播成员之间不能使用固定的对称密钥,所以对组播报文的加密是一个较为困难的问题。几种可能的方案(1)可以使每个会话的成员使用一个共享会话密钥,要解决将会话密钥传递到本次会话的各个成员手中;(2)在非对称密钥体制中各个成员使用自己固定的密钥,发送者用会话密钥加密报文后,再根据各个
14、接收者的公开密钥进行加密,附在密文中传送给各个接收者。,5.2 密钥生成与分发,27,第6章 密钥管理,5.1 密钥管理的基本概念5.2 密钥生成与分发 5.3 秘密共享与密钥托管 5.4 公钥基础设施PKI,28,5.3.1 密钥的存储,密钥在多数时间处于静态,因此对密钥的保存是密钥管理重要内容。密钥可以作为一个整体进行保存,也可化为部分进行保存。密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储,5.3 秘密共享与密钥托管,29,5.3.1 密钥的存储,1.密钥的硬件存储,好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并不连接到网络上。只有当用户要使用他的令牌时,才将其
15、连接到他的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络那样危险。这种方案可以使远程攻击受挫。,5.3 秘密共享与密钥托管,30,5.3.1 密钥的存储,2.使用门限方案的密钥保存,门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。,5.3 秘密共享与密钥托管,31,5.3.1 密钥的存储,2.使用门限方案的密钥保存,Shamir建议了一种可达到理论上无条件保密的密钥分散保存方案,把主密钥按下列方法
16、分为W个子密钥K1、K2、KW,并把子密钥分发给W个有合法权力的人,并做到:用W个子密钥中的任意t个的知识计算主密钥K容易;用W个子密钥中的任意少于t个的知识确定主密钥理论上不可解的问题,因为缺少信息。,5.3 秘密共享与密钥托管,32,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,33,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,34,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,35,2.使用门限方案的密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,36,2.使用门限方案的
17、密钥保存,5.3 秘密共享与密钥托管,5.3.1 密钥的存储,37,5.3 秘密共享与密钥托管,Asmuth-Bloom(k,n)-秘密分割门限方案,38,5.3 秘密共享与密钥托管,Asmuth-Bloom(k,n)-秘密重构方案,39,5.3 秘密共享与密钥托管,实列:设k=2,n=3,q=7,s=4,m1=9,m2=11,m3=13.构造秘密值4的一个A-B(2,3)-门限方案,40,5.3 秘密共享与密钥托管,实列:设k=2,n=3,q=7,s=4,m1=9,m2=11,m3=13.构造秘密值4的一个A-B(2,3)-门限方案,41,3.公钥在公用媒体中存储 将公钥存储在公用媒体中,以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 05 密码 管理 技术 要点 课件

链接地址:https://www.31ppt.com/p-2163161.html