计算机网络安全技术第6章.ppt
《计算机网络安全技术第6章.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全技术第6章.ppt(79页珍藏版)》请在三一办公上搜索。
1、第六章 密钥管理,加密技术一般地采用加密算法来实现,而加密算法必须有密钥来控制。过去的加密设计人员总是对算法的保密来增加密码的强度,现在的加密系统算法是公开的,明文的保密主要依赖于密钥的保密。在计算机网络环境中,由于用户和节点很多,需要大量的密钥。信息系统的安全性取决于密钥的保护。密钥技术的核心是利用加密手段对大量数据加以保护,因而可归结为对若干核心参量密钥的保护。因此密钥的管理成为加密系统的核心的首要问题。,6.1 密钥管理的问题,密钥的管理是一项复杂细致的长期工作,既包含了一系列的技术问题,又包含了行政管理人员的素质问题。在密钥的产生、分配、注入、存储、更换、使用和管理等一系列环节中,必须
2、注意到每一个细小的环节,否则就会造成意想不到的损失。每个具体系统的密钥管理必须与具体的使用环境和保密要求相结合,万能的密钥管理体制是不存在的。实践表明,从密钥管理渠道窃取密钥比单纯从破译途径窃取密钥要容易得多,代价要小得多。,评价密钥管理系统性能好坏的标准,一个好的密钥管理系统应该尽量不依赖于人的因素,这不仅是为了提高密钥管理的自动化水平,根本的目的还是为了提高系统的安全程度。为此,有以下具体要求:1)密钥难以被非法窃取;2)在一定条件下,窃取了密钥也没有用;3)密钥的分配和更换过程在用户看来是透明的,用户不一定亲自掌握密钥。因此,常常用以上几点要求来评价一个密钥管理系统性能好坏的标准。,一个
3、系统设计时,首先要明确解决什么问题,有哪些因素要考虑,这是设计好一个系统的前提。一般来说,以下几个方面的因素必须考虑:系统对保密强度的要求;系统中哪些地方需要密钥,这些密钥采用什么方式预置或装入保密组件;多长时间要更换一次密钥,即一个密钥规定使用的限期是多少;密钥在什么地方产生;系统的安全性与用户的承受能力。,密钥的种类和作用,数据加密密钥 基本密钥 主密钥 其他密钥(1)终端密钥:(2)主机密钥,数据加密密钥,在一个数据通信网中,假定一个主体(可以是应用程序或终端用户等)要通过网络与一个客体(也是一个应用程序或终端用户)通信,为了保证数据的安全性,主体就需要用一个特定的加密算法和密钥来对数据
4、进行加密,而客体也必须采用相同的算法和密钥对已加密的数据进行解密。对数据加密的这种密钥一般定义为数据加密密钥,也称为初级密钥。当初级密钥直接用于通信保密时,称为初级通信密钥。当初级密钥直接用于文件保密时,称为初级文件密钥。当初级通信密钥直接用于通信过程的会话数据保密时,称为会话密钥。数据加密密钥可以由系统实体请求通过硬件或软件自动生成,也可以由用户自己提供。,基本密钥,为了提高系统的保密性,通常要求对数据加密的密钥只能在一次会话中有效,通话结束,数据加密密钥消失,这种密钥可以由主体通过乱码随机产生器产生。这就大大提高了保密性,但也存在一个问题,那就是主体随机产生的这个密钥(数据加密密钥)必须让
5、客体知道,否则客体就无法得到明文。让客体知道这个密钥的方法有两种:一种是通过秘密信道或信使送到客体手中,这种方法显然不适合现代电子通信;另一种方法(也是目前比较通用的方法)是通过通信网发到客体。由于通信网不能用明文的形式发送,因此就需要使用另一种密钥对其加密。这种密钥就叫做基本密钥,也叫二级密钥,它用于加密保护数据的密钥。当基本密钥直接用于保护初级通信密钥时,称为二级通信密钥;当二级密钥直接用于保护初级文件密钥时,称为二级文件密钥。基本密钥应由安装人员请求系统自动产生,也可由密钥安装人员提供。,主密钥,在一个大的网络系统中可能有上千个节点或端用户。若要实现全网开通,每个节点就需要与其他节点或端
6、用户通信的基本密钥。这些基本密钥要形成一张表,保存在节点(或端节点的保密装置)内。若以明文的形式保存,有可能被窃取。为了保证它的安全,通常还需要一个密钥对基本密钥表进行加密保护。这个密钥就被称为主密钥,它是密钥管理方案中级别最高的密钥,用于对存储在主机系统中的数据加密密钥和基本密钥提供保护。,其他密钥,(1)终端密钥:每一终端配置唯一的一个二级通信密钥,并且由密钥安装人员装入终端的密码装置。(2)主机密钥主机要进行各种不同的密码操作,因此在主机中同时配置主密钥和基本密钥。主机还要产生和存储数据加密密钥和基本密钥。,密钥的生成,密钥的产生目前主要是利用噪声源技术。噪声源的功能是产生二进制的随机序
7、列或与之相对应的随机数,它是密钥产生设备的核心部件。噪声源的另一个用途是物理层加密环境下进行信息扩充,使网络具有防止流量分析的功能。当采用序列编码时,也有防止乱数空发的功能。噪声源还被用于某些身份验证技术中,如对等实体鉴别中。为了防止口令被窃取,常常使用随机应答技术,这时的提问和应答是由噪声源控制的。噪声源产生随机序列,按照产生的方法可分为:,(1)伪随机序列:用数学方法和少量的种子密钥产生的周期很长的随机序列。伪随机序列一般都有良好的,能受理论检验的随机统计特性,但当序列的长度超过了唯一解距离时,就成了一个可预测的序列。(2)物理随机序列:用热噪声等客观方法产生的随机序列。实际的物理噪声往往
8、要受到温度、电源、电路特性等因素的限制,其统计特性常常带有一定的偏向性。(3)准随机序列:用数学的方法和物理的方法相结合产生的随机序列。准随机序列可以克服前两者的缺点。,物理噪声源基本上有三类:基于力学的噪声源技术、基于电子学的噪声源技术、基于混沌理论的噪声源技术。(1)基于力学噪声源的密钥产生技术通常利用硬币或骰子抛撒落地的随机性产生密钥。(2)基于电子学噪声源的密钥产生技术这种方法利用电子学方法对噪声器件(如真空管、稳压二极管等)的噪声进行放大、整形后产生出密钥随机序列。(3)基于混沌理论的密钥产生技术混沌理论是一门新学科。利用混沌理论的方法,不仅可以产生噪声,而且噪声序列的随机性好,产生
9、效率高。,密钥的保护,1密钥的分配 2密钥的注入 3密钥的存储 4 密钥的更换 5保密装置,1密钥的分配,密钥的分配一般要解决两个问题:一是引进自动分配密钥机制,以提高系统的效率;二是尽可能减少系统中驻留的密钥量。密钥分配是密钥管理系统最为复杂的问题,根据不同的用户要求和网络系统的大小,有不同的解决方法。,过去密钥的分配主要是采用人工分配,今后人工分配方法也不会完全废除,特别是保密要求很高的部门。分配高级密钥采用人工分配是可取的,只要密钥分配人员是忠诚的,而且实施计划是周密的,则人工分配密钥时安全的。随着计算机等高技术措施引入人工分配密钥,人工分配密钥的安全将得到加强。然而,人工分配密钥却不适
10、应现代计算机网络。利用计算机网络的数据处理和数据传输能力实现密钥分配自动化,无疑有利于密钥的安全,反过来又提高了计算机网络的安全。,计算机网络的密钥分配方法有:,(1)只用会话密钥在一个较小的网络中,一种最简单的方法是只是用一个密钥(即会话密钥)。有一专门机构生成密钥后,将其发到各端用户,保存在保密装置内。在通信双方通信时,就直接使用这个会话密钥对信息加密。如果在一个网中只使用这一种密钥,在密钥更换时就必须在同一时间,在网内的所有节点(或终端)上进行。密钥的这种设备管理起来比较简单,但因为在某一段时间内对网上传输的所有数据都采用同一密钥加密,故保密性不好。,(2)采用会话和基本密钥为了提高保密
11、性,可使用两种密钥会话密钥和基本密钥。对于这种方法,进行数据传输的过程是:主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方就可以进行通信了;会话结束,会话密钥消失。由于数据加密的密钥只在一次会话内有效,会话结束,会话密钥就消失。下次会话时,在产生新的会话密钥,因此大大提高了系统的安全性。为了防止会话密钥和中间一连串加密结果被非法破译,加密方法和密钥必须保存在一个定义为保密装置的保护区中。基本密钥必须以秘密信道的方式传送,由专人注入保密装置,不能以明文形式存在于保密装置之外。,(3)采用非对称密钥密码体制的密钥分配非对称密钥密码体制
12、不仅可以对数据加密,实现数字签名,也可用于对密钥的分配。采用非对称密钥密码体制,每个用户都需要有一对密钥,这一对密钥分别表示为DK和EK。DK用于解密(也称为秘密密钥),这个密钥只有该用户自己知道;EK用于加密(也称为公开密钥),全网络互通,用户都知道。如果用户A想与用户D通信,则用户A可用用户D的公开密钥对会话密钥进行加密,发送到用户D;用户D用自己保存的密钥解密,就可得到需要的会话密钥。其他用户虽然也知道用户D的公开密钥,但不知道相应的秘密密钥,它就得不到相应的会话密钥。,2密钥的注入,密钥的注入通常是采用人工方式。在可能的情况下,重要密钥可由多人、分彼此分开完成注入,并且注入的内容应不能
13、被显示出来。为了掌握密钥的注入过程,所有密钥应按编号进行管理。密钥常用的注入方法有:键盘输入、软盘输入、专用密钥注入设备(即密钥枪)输入。除了正在进行加密操作的情况之外,密钥应当以加密保护的形式存储。密钥的注入过程应当有一个封闭的环境,不存在可能被窃听装置接受的电磁泄漏或其他辐射,所有接近注入的人员应该是绝对可靠的。,采用密钥枪或密钥软盘与键盘输入的口令相结合,只有在输入了合法的加密操作口令后,才能激活密钥枪或软盘里的密钥信息。因此,应建立一定的接口规约。在密钥注入完成后,不允许存在任何可能导出密钥的残留信息,比如应将内存中使用过的存储区清零。当将密钥注入设备用于远程传递密钥时,注入设备本身应
14、设计成像加密设备那样的封闭式里逻辑单元。密钥注入后,还要检验其正确性。,3密钥的存储,在密钥注入后,所有存储在加密设备里的密钥平时都应以加密的形式存放,而对这些密钥的操作口令应该由操作人员掌握。这样,即使装有密钥的加密设备被破译者拿到,也可以保证密钥系统的安全。加密设备应有一定的物理保护措施。一部分最重要的密钥信息应采用掉电保护措施,使得在任何情况下,只要拆开加密设备,这部分密钥就会自动丢掉。如果采用软件加密的形式,应有一定的软件保护措施。重要的加密设备应有紧急情况下自动消除密钥的功能。在可能的情况下,应有对加密设备进行非法使用的审计,把非法口令输入等事件的发生时间记录下来。高级专用加密设备应
15、做到:无论是通过直观的方法还是自动(电子、X射线、电子显微镜等)方法都不能从密码设备中读出信息。对当前使用的密钥应有密钥合法性验证措施,以防止被篡改。,4 密钥的更换,密钥的使用时有寿命的,一旦密钥的有效期到,就必须消除原密钥存储区,或者用随机产生的噪声重写。为了保证加密设备能连续工作,也可以在新密钥生效后,旧密钥还可保持一段时间,以防止在密钥更换期间不能解密的死锁。密钥的更换,可以采用批密钥的方式,即一次性注入多个密钥,在更换时可按照一个密钥生效,另一个密钥废除的形式进行。替代的次序可采用密钥的序号,如果批密钥的生效和废除是顺序的,则序数低于正在使用的密钥的所有密钥都已过期,相应的存储区都应
16、清零。,5保密装置,密钥变换和数据加密的基本操作都用一个保密装置来实现的,它是一种专用的、具有很高安全性和可靠性的数据保护工具。保密装置可用硬件和软件实现,用硬件实现更有利于保密和提高效率。目前国外都采用微处理器和软件相结合的技术来实现。硬件实现加密算法,软件实现控制和检测功能,其硬件组成如图6.2所示,65 网络系统的密钥管理方法,在加密系统中,算法是很重要的,但一般情况下算法是公开的,秘密全部寓于密钥之中,所以密钥的管理更为重要,而且面向网络的密钥管理尤为重要。如前所述,密钥的传统管理方法是采用密文传送的通信方法以外的安全通信手段将密钥传送。下面介绍几种常用的密钥管理方法。,Diffie-
17、Hellman密钥管理方法,DH方法是1976年Diffie和Hellman提出的Diffie-Hellman密钥交换方法。选择大素数q和生成元a(1aq),其中q和a是公开的,下面以通信双方A和B为例,介绍DH方法的思想。A和B分别选择任意的数Xa和Xb作为自己的秘密信息,首先计算公开的信息Ya和Yb:,接着A和B相互地给对方发送Ya,Yb,然后计算共有密钥。,由A计算,由B计算和Kab相同的值Kba:,A(或B)秘密地拥有Xa(或Xb),并拥有通信对方的公开信息Yb(或Ya),就可以计算Kab(或Kba)。Kab(或Kba)的安全性要得到了确保。为了加深理解上面的原理,下面给出DH法的一个
18、例子。假设前面公式中的基本值a和q赋值为a=5,q=563,设A的秘密信息为Xa=9,设B 的秘密信息为Xb=14。计算A和B的公开信息分别为Ya和Yb:,=59mod 563=78=514mod563=534Xa和Xb是秘密信息,Ya和Yb是公开信息。A和B使用Xa、Xb、Ya、Yb可以计算共有密钥:,=5349 mod 563=117=7814 mod 563=117在这里,A和B的共有密钥是117,就可以进行加密通信了。,表6.1 使用Diffie-Hellman密钥管理方法实现加密的过程 发信者A 受信者B 前期准备 秘密信息Xa 秘密信息Xb 公开信息Ya=公开信息事先通信 取得B
19、的公开信息Yb 取得A的公开信息Ya共有密钥生成 计算Kab=计算Kba=会话钥生成 由随机数生成器生成会话钥数据信息加密 用会话钥加密明文信息会话钥被加密 用Kab将会话钥加密密文送信 数据密文和加密后的会话钥 接收从A发来的数据密文 一起送给B 和加密后的会话钥解密会话钥 用Kba将会话钥密文解密获得 会话密钥,数据信息解密 用会话钥将数据密文解密获 得数据明文,基于公开钥加密体制的密钥管理方法,1)需要的密钥对需要的密钥对是DH方法的两倍。受信者B的秘密钥和公开钥分别为Kh和Kq,其中秘密钥Kh只有受信者B拥有,公开钥Kq是公开的。对于公开钥加密方式,KhKq。A从B一方得到公开钥,处理
20、过程如表6.2和图6.4所示。使用Kq对会话钥明文Kc进行加密(E变换)形成密文Ks。使用Kh对Ks解密(D 变换)形成会话钥明文Kc,过程表示如下:Ks=E(Kq,Kc)Kc=D(Kh,Ks)用公开钥对会话钥进行加密,用会话钥对数据加密,两部分密文内容一起送给B方。B方使用自己的秘密钥将密文解密,已获得会话钥明文,用会话钥将数据密文解密,获得数据明文信息。,表6.2 基于公开钥加密体制的密钥管理方法,发信者A 受信者B 密钥对生成 生成秘密钥Kh,公开钥Kq事先通信 取得B 的公开信息Kq 会话钥生成 由随机数生成器生成会话钥Kc数据信息加密 用会话钥Kc加密明文信息会话钥被加密 用Kq将会
21、话钥Kc加密成Ks Ks=E(Kq,Kc)密文送信 数据密文和加密后的会话钥Ks一起 接收从A发来的数据密,送给B 和加密后的会话钥Ks,用Kh将Ks解密获得会话钥明,文Kc,数据信息解密 用会话钥Kc将数据密文解密,获得数据明文,2)伪造篡改问题 使用公开钥加密方式的密钥管理问题之一,就是伪造篡改问题。使用公开钥进行密钥管理的场合,从对方直接取得受信者的公开钥,密钥服务器是必需的,这时,产生怎样的疑问呢?取得的公开钥是自己通信对方的公开钥吗?第三者(盗听者)会不会篡改呢?并且,接受密文时,密文是谁生成发出的?送信者是谁?受信者是谁?这就是伪造篡改问题。解决这一问题的手段就是向系统中加入认证证
22、书CA(certification authority)机制。送信者取得受信者公开钥时,公开钥具有认证证书作的签名。并且,送信者送信时也要签名。就可以防止伪造篡改问题,而认证证书的伪造篡改问题怎样防止呢?这可以采用层次性认证证书机制来解决。关于认证证书CA机制稍后讲述。,公开钥,会话钥被解密,会话钥,会话钥,数据加密,数据解密,会话钥被加密,秘密钥,随机数 生成器,明文,密文,会话钥密文,明文,图6.4 基于公开钥加密体制的密钥交换,基于KPS的密钥管理方法,1.基本原理给出系统参与者的公开的认证子ID,向系统中心准备随机构成的秘密数据G。把发信者A的认证子定义为IDa时,计算Xa=GIDa。
23、把这个计算结果Xa称为A的秘密算法。把接受者B的认证子定义为IDb,计算Xb=GIDb。把这个计算结果Xb称为B的秘密算法。A,B双方通信时,把各自的认证子传递给对方,由对方的认证子及自己的秘密算法生成密钥,A方的共有密钥为:Kab=XaIDb=(IDaG)IDb=IDaGIDbB方的共有密钥为:Kba=XbIDa=(IDbG)IDa=IDbGIDa其中,IDbGIDa=IDaGIDb,也就是A和B有相同的共有密钥。这种方法叫做线性模式。,2.线性模式,1986年,松本努教授和今井秀树教授提出了一种线性模式。其主要原理介绍如下:首先把表示各用户的文字信息变成n比特的数据。对应单向函数h和密钥长
24、度k比特,定义单向函数g。在管理KPS的中心,准备随机的k个nn行列式:M1,M2,Mk个行列式元素的值必须是0或1,而且,各行列式必须关于对角线对称。这样的对称矩阵M1,M2,Mk相当于基本原理一节中的G。,例:假设n=4,k=3,管理中心的对称矩阵M1,M2,M3设定如下:从M1到M3构成了KPS方式的基本核心。A和B进行加密通信。首先两人将电子邮件地址的认证子向中心登录,将认证子用单向函数变成n个比特。A和B的认证子用单向函数变成n个比特后的结果表示为IDa,IDb:IDa=h(A)=(0101)IDb=h(B)=(0011)在登录中心里,首先从M1到M3与IDa作乘法运算,从而计算出到
25、。这种计算方法与一般行列式计算方法相同,相关的乘法运算时用异或原理。这里以A为例,=M1IDa=(1001)=M2IDa=(1010)=M3IDa=(0010),3.抗干扰模型,得到的结果 到 在基本原理上同秘密算法的Xa。将单向函数h和g及秘密算法(到)装入抗干扰模型,传给A方。抗干扰模型具有这样的特点:对模型内的信息很难进行不正当的读取或篡改。这个模型内的个人信息,A自己也看不见。对于B方,用同样的方法计算秘密算法Xb(到)时,得到=M1IDb=(0011)=M2IDb=(1110)=M3IDb=(1001),把这些装入抗干扰模型,传递给B。从A向B 通信的场合,A方要在抗干扰模型中进行下
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术
链接地址:https://www.31ppt.com/p-6376388.html