《密钥管理》PPT课件.ppt
《《密钥管理》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《密钥管理》PPT课件.ppt(79页珍藏版)》请在三一办公上搜索。
1、第4章 密 钥 管 理,4.1 密钥管理的概念4.2 机密密钥分发技术4.3 公钥分发技术4.4 控制密钥使用的技术4.5 多个域的密钥管理4.6 密钥生命周期问题,4.1、密钥管理的概念,密 钥 管 理,何谓密钥管理?在特定的安全策略控制下,进行密钥的生成、存储、分发、删除、归档、恢复、审计以及使用等所有与密钥相关活动的总和。密钥管理的本质:一组技术和过程,它能够在授权方间提供密钥关系的建立和维护管理内容:域中系统用户的初始化密钥的生成、分发和安装控制密钥的使用密钥的更新、撤销和销毁密钥的存储、备份/恢复和存档,密 钥 分 类,对称密钥 对称密码系统中使用的相同的秘密密钥公钥和私钥 非对称密
2、码系统中使用的成对密钥,密钥管理要达到目标,在遇到如下威胁时,仍能保持密钥关系和密钥:危及秘密密钥的机密性(攻击机密性)危及秘密密钥或公钥的真实性(欺骗)危及密钥或公钥的未授权使用,简单密钥建立模式,点对点密钥分发问题(困境)N2问题中心化的密钥管理点对点机制利用KDC利用KTC,密钥管理:对称密钥 vs.公钥加密,4.2 机密密钥分发技术,密 钥 分 层,主密钥:不受“密码学”的保护。它们被手工分发或在一开始时建立,受程序上的控制以及物理或电子隔离的保护(最高层)加密密钥的密钥:用于传输或存储其他密钥的对称密钥或加密公钥,如保护会话密钥的密钥。数据密钥:用于对用户数据提供密钥操作(如加密、认
3、证)。会话密钥(短期)文件密钥(周期取决于文件)用于签名的私钥(长期的),高一层的密钥用来保护低一层的密钥层次越高,安全性要求也越高,按使用时间分类:长期密钥:包括主密钥、加密密钥的密钥、及有助于密钥协商的密钥多用于数据存储,或用于保护短期密钥短期密钥:包括:密钥建立协议中生成的共享密钥,及会话密钥多用于通信应用,密钥分配的基本方法,两个用户A,B在使用单钥体制(对称密钥)进行通信时,必须预先共享秘密密钥,并且应当时常更新,用户A和B共享密钥的方法主要有:A选取密钥并通过物理手段发送给B(派亲信“骑马送达”)第三方选取密钥并通过物理手段发送给A和BA,B事先已有一密钥,其中一方选取新密钥,用已
4、有密钥加密新密钥发送给另一方A和B分别与第三方C有一保密信道,C为A,B选取密钥,分别在两个保密信道上发送给A和B,密钥分配的基本方法,如果有n个用户,需要两两拥有共享密钥,一共需要n(n-1)/2的密钥(每个用户要管“99把各不相同”的钥匙!灾难!)采用第4中方法,只需要n个密钥(虽然也不少,但不用你管呀!),密钥的分层控制,用户数目很多并且分布地域很广,一个KDC无法承担,需要采用多个KDC的分层结构。本地KDC为本地用户分配密钥。不同区域内的KDC通过全局KDC沟通。,会话密钥的有效期,密钥更换越频繁,安全性越高。缺点是延迟用户的交互,造成网络负担。决定会话的有效期,应权衡利弊。面向连接
5、的协议,每次建立连接时应使用新的会话密钥。无连接的协议,无法明确确定更换密钥的频率,安全起见,每次交换都用新的密钥。经济的做法在一固定周期内对一定数目的业务使用同一会话密钥。,无中心的密钥控制,有KDC时,要求所有用户信任KDC,并且要求KDC加以保护(KDC有责任)。无KDC时没有这种限制,但是只适用于用户小的场合,无中心的密钥控制,用户A和B建立会话密钥的过程,密钥的控制使用,根据用途不同分为会话密钥(数据加密密钥)主密钥(密钥加密密钥),安全性高于会话密钥根据用途不同对密钥使用加以控制,单钥体制的密钥控制技术密钥标签,用于DES的密钥控制,8个校验位作为密钥标签1比特表示这个密钥是会话密
6、钥还是主密钥1比特表示这个密钥能否用于加密1比特表示这个密钥能否用于解密其余比特保留长度有限,限制了灵活性和功能标签以密文传送,只有解密后才能使用,限制了密钥使用的控制方式。,公钥的分配公开发布,用户将自己的公钥发给每一个其他用户方法简单,但没有认证性,因为任何人都可以伪造这种公开发布公钥的管理容易,但分发困难(张三发了!李四呢?),新密钥对再分发怎么办?,公钥的分发公用目录表,公用的公钥动态目录表,目录表的建立、维护以及公钥的分布由可信的实体和组织承担。管理员为每个用户都在目录表里建立一个目录,目录中包括两个数据项:一是用户名,二是用户的公开密钥。每一用户都亲自或以某种安全的认证通信在管理者
7、处为自己的公开密钥注册。用户可以随时替换自己的密钥。管理员定期公布或定期更新目录。用户可以通过电子手段访问目录。,公钥的分发公钥管理机构,公钥管理机构为用户建立维护动态的公钥目录。每个用户知道管理机构的公开钥。只有管理机构知道自己的秘密钥。,公钥管理机构分配公钥,有可能称为系统的瓶颈,目录容易受到敌手的串扰,公 钥 证 书,用户通过公钥证书交换各自公钥,无须与公钥管理机构联系公钥证书由证书管理机构CA(Certificate Authority)为用户建立。证书的形式为T-时间,PKA-A的公钥,IDAA的身份,SKCACA的私钥时戳T保证证书的新鲜性,防止重放旧证书。,证书的产生过程,用公钥
8、加密分发单钥密码体制的密钥,A,B,简单分配,易受到主动攻击,A,B,攻击者E,具有保密性和认证性的密钥分发,A,B,4.,4、公钥分发技术,3.4 离线服务器和证书的使用,公钥证书X.509证书PKI一种安全体系和框架,公 钥 证 书,目的:使一个实体的公钥可用于其他实体,并能验证公钥的真实性和有效性.是一个由数据部分和签名部分组成的数据结构数据部分:包括明文数据,最少包括一个公钥和一个参与方的标识符签名部分:证书颁发机构CA(Certification Authority)对数据部分的数字签名,以保证公钥的真实性用户通过公钥证书来互相交换自己的公钥,而无须与公钥管理机构联系公钥证书能以明文
9、的形式进行存储和分发,X.509证书,目前应用最广泛的证书格式是国际电信联盟ITU(International telecommunication Union)提出的X.509版本3格式。X.509标准最早于1988年颁发,此后又于1993年和1995年进行了两次修改Internet工程任务组(IETF)针对X.509在Internet环境的应用,颁发了一个作为X.509子集的RFC2459。从而使得X.509在Internet环境中得到广泛应用。,X.509证书格式,版本号:如v3序列号:由同一发行者(CA)发放的每个证书的序列号是唯一的签名算法识别符:签署证书所用的算法及相关参数.发行者名
10、称:指建立和签署证书的CA名称.有效期:包括证书有效期的起始时间和终止时间.主体名称:持有该证书的最终实体.,主体的公钥信息:包括主体的公开密钥、使用这一公开密钥算法的标识符及相关参数颁发者唯一识别符:当CA名称被重新用于其它实体时,则用这一识别符来唯一的识别发行者.(可选)主体唯一识别符:当主体的名称被重新用于其它实体时,则用这一识别符来唯一的识别主体.(可选)扩展域:包括一个或多个扩展的数据项,仅在第3版中使用签名:CA用自己的私钥对上述域的哈希值的数字签名.,任何一个用户,只要知道证书颁发机构CA的公钥,就能验证证书签名的合法性。若验证正确,则用户可相信该证书所携带的公钥是真实的,且该公
11、钥是证书所标识的那个实体的合法公钥。只要CA是可信的,公钥证书就是可信的.日常生活中使用证书的例子:汽车驾照:标识驾驶员的驾驶资格,公钥证书的好处,用户只要获得其他用户的证书,就可以获得其他用户的公钥用户只要获得CA的公钥,就可以安全地认证其他用户的公钥公钥证书为公钥的分发奠定了基础,成为公钥密码在大型网络系统中应用的关键技术电子政务、电子商务等大型网络应用系统都采用公钥证书技术,公钥证书的建立,如果所有用户都由同一CA为自己签署证书,则这一CA就必须取得所有用户的信任。用户证书除了能放在目录中以供他人访问外,还可以由用户直接发给其他用户。如果用户数量极多,则仅一个CA负责为用户签署证书是不现
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密钥管理 密钥 管理 PPT 课件

链接地址:https://www.31ppt.com/p-5496054.html