密钥管理与分配技术.ppt
《密钥管理与分配技术.ppt》由会员分享,可在线阅读,更多相关《密钥管理与分配技术.ppt(71页珍藏版)》请在三一办公上搜索。
1、2023/9/9,1,信息安全第四章 密钥管理与分配技术,2023/9/9,2,本章主要内容,4.1 密钥管理的内容 4.2 密钥分配技术 4.3 公钥管理与公钥基础设施 4.4 Windows 2000 的PKI,2023/9/9,3,本章学习目标,本章介绍密钥的分类,密钥管理内容,密钥的生成、存储,密钥分配技术的原理,公开密钥体系结构(PKI)以及密钥分配技术的应用。通过本章的学习,学生掌握以下内容:(1)了解密钥的分类、密钥管理内容;(2)掌握密钥分配方法,如对称密码体制和非对称密 码体制的密钥分配方案;(3)理解X.509协议内容;(4)理解和使用公开密钥体系结构(PKI)必备技术。(
2、5)掌握在Windows2000上安装和配置证书服务。,2023/9/9,4,4.1.1 密钥的种类,密钥的种类多而繁杂,从一般通信网络的应用来看可分为以下几种:基本密钥会话密钥 密钥加密密钥 主机主密钥,4.1 密钥管理的内容,2023/9/9,5,4.1.1 密钥的种类,4.1 密钥管理的内容,几种密钥之间的关系,2023/9/9,6,4.1.2密钥的生成,1.密钥的长度与安全性,4.1 密钥管理的内容,2023/9/9,7,4.1.2密钥的生成,2.好密钥特征真正随机、等概;避免使用特定算法的弱密钥;双钥系统的密钥更难产生,因为必须满足一定的数学关系;为了便于记忆,密钥不能选得过长,而且
3、不可能选完全随机的数字串,要选用易记而难猜中的密钥;采用散列函数。密钥的生成与算法有关,如果生成的密钥强度不一致,则称该算法构成的是非线性密钥空间;否则称为线性密钥空间。,4.1 密钥管理的内容,2023/9/9,8,4.1.2密钥的生成,3.生成密钥的方式,4.1 密钥管理的内容,2023/9/9,9,4.1.3 密钥的注入,主机主密钥:直接或间接注入,注入时须有电磁屏蔽,注入后不能再读出(但可间接验证)。密钥加密密钥:直接或间接注入,注入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证。初始密钥:直接或间接注入,注入后不能再读出,可联机验证。,4.1 密钥管理的内容,2023/9/9,
4、10,4.1.4 密钥的分配,密钥的分配是指产生并使使用者获得密钥的过程。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地减少人的参与,密钥的分配需要尽可能地自动进行。密钥的传递分为集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secret sharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。,4.1 密钥管理的内容,2023/9/9,11,4.1.5 密钥的存储,密钥在多数时间
5、处于静态,因此对密钥的保存是密钥管理重要内容。密钥可以作为一个整体进行保存,也可化为部分进行保存。密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储,4.1 密钥管理的内容,2023/9/9,12,4.1.5 密钥的存储,1.密钥的硬件存储,4.1 密钥管理的内容,好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆弱的网络那样危险。这种方案可以使远程攻击受挫。,2023/9/9,13,4.1.5 密钥的
6、存储,2.使用门限方案的密钥保存,4.1 密钥管理的内容,门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。,2023/9/9,14,4.1.5 密钥的存储,2.使用门限方案的密钥保存,4.1 密钥管理的内容,Shamir建议了一种可达到理论上无条件保密的密钥分散保存方案,把主密钥按下列方法分为W个子密钥K1、K2、KW,并把子密钥分发给W个有合法权力的人,并做到:用W个子密钥中的任意t个的知识计算主密钥K容易;用W个子密钥中的任意少于t个的知识确定主密钥理论上不可解的问题,
7、因为缺少信息。,2023/9/9,15,4.1.5 密钥的存储,2.使用门限方案的密钥保存,4.1 密钥管理的内容,2023/9/9,16,4.1.5 密钥的存储,2.使用门限方案的密钥保存,4.1 密钥管理的内容,2023/9/9,17,4.1.5 密钥的存储,2.使用门限方案的密钥保存,4.1 密钥管理的内容,2023/9/9,18,4.1.5 密钥的存储,2.使用门限方案的密钥保存,4.1 密钥管理的内容,2023/9/9,19,4.1.5 密钥的存储,2.使用门限方案的密钥保存,4.1 密钥管理的内容,2023/9/9,20,4.1.5 密钥的存储,3.公钥在公用媒体中存储 将公钥存储
8、在公用媒体中,以保证能方便获得公钥,公用媒体首先是可信的第三方。但在公用媒体中存储的方法需要解决密钥传递技术,以获取对方的公钥。还要解决公用媒体的安全技术,即数据库的安全问题。,4.1 密钥管理的内容,2023/9/9,21,4.1.6 密钥的寿命,密钥不能无限期使用。密钥使用时间越久,泄露的机会已越大,由泄露造成的损失就越大。用同一个密钥对多个明文加密,被破译的机会就大。密钥必须定期更换。更换时间取决于给定时间内待加密数据的数量、加密的次数和密钥的种类。例如,会话密钥应当频繁更换以便达到一次一密。密钥的加密密钥无需频繁更换。主密钥可有更长的更换时间。用于存储加密密钥的密钥则有更长的更换时间。
9、公开密钥密码体制的私钥的寿命,根据应用的不同有很大变化,如用做数字签名和身份认证的私钥可持续数年或一生。,4.1 密钥管理的内容,2023/9/9,22,4.1.8 密钥的销毁,加密设备应能对设备内的所有明文、密钥及其他没受保护的重要保密参数“清零”。即清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间。必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值。若设备内密钥已加密或在逻辑上以及物理上已采取了保护措施,“清零”可不做要求。,4.1 密钥管理的内容,2023/9/9,23,4.2.1 基本方法,能使通信双方共享密钥的基本方法有三种。利用人工信道实
10、现、网内利用码密技术实现密钥分配、量子密码学分配。1.利用人工信道实现2.网内分配密钥方式3.利用物理现象实现,4.2 密钥分配技术,2023/9/9,24,4.2.1 基本方法,1.利用人工信道实现,4.2 密钥分配技术,2023/9/9,25,4.2.1 基本方法,2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它又可分为两种:一种是在用户之间直接分配密钥,即一个通信主体可向另一个通信主体传送在一次对话中要使用的会话密钥。另一种是设立一个密钥分配中心(KDC-Key Distribute Center),通过KDC来分配密钥,这种方法使用得较多。,4.2 密钥分配技术,2
11、023/9/9,26,4.2.1 基本方法,3.利用物理现象实现 基于量子密码的密钥分配方法,它是利用物理现象实现的。密码学的信息理论研究指出,通信双方A到B可通过先期精选、信息协调、保密增强等密码技术实现使A和B共享一定的秘密信息,而窃听者对其一无所知。,4.2 密钥分配技术,2023/9/9,27,4.2.2 密钥分配中心方案,网内KDC方式的几种密钥分配方案。一种是对称密钥分配方案,另一种是公开密钥分配方案,这几种方案实际也就是网络的密钥分配协议。,4.2 密钥分配技术,2023/9/9,28,4.2.2 密钥分配中心方案,1.对称密钥分配方案,4.2 密钥分配技术,2023/9/9,2
12、9,4.2.2 密钥分配中心方案,2.公开密钥分配方案,4.2 密钥分配技术,IDA|IDB CA|CB CA|CB,KDC公开密钥文件,用户A,用户B,A KPAB KPB.,CADKRAS(IDA,KPA,T1),CBDKRAS(IDB,KPB,T2),2023/9/9,30,4.2.3 Diffie-Hellman密钥交换方案,让A和B两个陌生人之间建立共享秘密密钥的公开密钥算法是由W.Diffie和M.E.Hellman于1976年提出,称为Diffie-Hellman算法,它定义了公开密钥密码体制。它的目的是使得两个用户安全地交换一个密钥以便用于以后的报文加密,这个算法本身限于密钥交
13、换的用途。许多商用产品都使用这种密钥交换技术。在Diffie-Hellman密钥交换算法中的单向函数是模指数运算。它的逆过程是离散对数问题,其Diffie-Hellman算法的保密性基于求mod p解离散对数问题的困难。,4.2 密钥分配技术,2023/9/9,31,4.2.3 Diffie-Hellman密钥交换方案,1.基本原理,4.2 密钥分配技术,用户A,用户B,公开,公开,秘密,秘密,会话秘密,会话秘密,密钥交换过程,2023/9/9,32,4.2.3 Diffie-Hellman密钥交换方案,2.交换示例 为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。A选择秘密密
14、钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。(1)双方各自计算用户A计算:YA=3 8mod 47=6561 mod 47=28 mod 47用户B计算:YB=3 10mod 47=59049 mod 47=17 mod 47(2)交换YA和YB;(3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB:用户A计算:KA=YB XA mod 47=178 mod 47=4 mod 47用户B计算:KB=YA XB mod 47=2810 mod 47=4 mod 47 A和B双方独立地决定采用4作为会话密钥。,4.2 密钥分配技术,2023/9/9,33,4.2.5 组播密钥
15、分配,组播报文涉及一个发送者和多个接收者,而且接收者和发送者都可能变化,组播成员之间不能使用固定的对称密钥,所以对组播报文的加密是一个较为困难的问题。几种可能的方案(1)可以使每个会话的成员使用一个共享会话密钥,要解决将会话密钥传递到本次会话的各个成员手中;(2)在非对称密钥体制中各个成员使用自己固定的密钥,发送者用会话密钥加密报文后,再根据各个接收者的公开密钥进行加密,附在密文中传送给各个接收者。,4.2 密钥分配技术,2023/9/9,34,为管理公开密钥(生成、认证、存储、安装),须建立一套公钥基础设施(PKI-Public Key Infrastructure)。PKI的基本组成元素是
16、证书颁发机构(CA-Certificate Authority),PKI主要完成功能:为用户生成一对密钥(公开密钥,私有密钥),并通过一定的途径分发给用户;CA为用户签发数字证书,形成用户的公开密钥信息,并通过一定的途径分发给用户;对用户证书的有效性进行验证;对用户的数字证书进行管理。这些管理包括有效证书的公布、撤销证书的公布(有时也称证书黑名单表的维护)、证书归档等。,4.3 公钥管理与公钥基础设施,2023/9/9,35,数字证书是网络用户的身份证明,相当于现实生活中的个人身份证。数字证书提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发方法。是一个防篡改的数据集合,它可以证实一个公
17、开密钥与某一最终用户之间的捆绑。为了提供这种捆绑关系,需要一组可信第三方实体来担保用户的身份。第三方实体称为证书颁发机构CA,它向用户颁发数字证书,证书中含有用户名、公开密钥以及其他身份信息。由于这些信息都由证书颁发机构对之进行了数字签名,就形成一个证明这个公开密钥可靠性的证书,因而现在就可以传输和存储这些证书了。,4.3 公钥管理与公钥基础设施,4.3.1数字证书,2023/9/9,36,在大型网络中,这样的证书颁发机构(CA)有多个。如果这些CA之间存在信赖关系,则用户就可通过一个签名链去设法认证其中任一CA所签发的证书。概括地说,PKI就是对这些公开密钥证书的管理体制。,4.3 公钥管理
18、与公钥基础设施,4.3.1数字证书,2023/9/9,37,基于PKI的数字证书将公钥与其用户的身份捆绑在一起,证书必须要有一定的标准格式。目前广泛采用的证书格式是国际电信联盟(ITU)提出的X.509v3格式,4.3 公钥管理与公钥基础设施,4.3.2 基于X.509数字证书,2023/9/9,38,策略批准机构(PAA)策略控制机构(PCA)认证机构(CA)在线证书申请(ORA),4.3 公钥管理与公钥基础设施,4.3.3 PKI的构成,典型的PKI体系结构,2023/9/9,39,策略批准机构(PAA):在整个PKI体系中处于核心位置。创建整个PKI系统的方针、策略,批准本PAA下属的P
19、CA的策略,为下属PCA签发公钥证书。策略控制机构(PCA):制定下属CA的具体策略,可以是上级PAA策略的扩充或细化。认证机构(CA):具备有限的策略制定功能,按照上级PCA制定的策略,担任具体的用户公钥证书的签发、生成和发布及CRL生成及发布职能。在线证书申请(ORA):进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发放给申请者。,4.3 公钥管理与公钥基础设施,4.3.3 PKI的构成,2023/9/9,40,1.证书颁发机构 CA认证中心充当可信的第三方,通过对一个包含身份信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身份,这个数据结构被称为公钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密钥 管理 分配 技术
链接地址:https://www.31ppt.com/p-5964760.html