《信息安全理论与技术》课件3-密钥管理.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全理论与技术》课件3-密钥管理.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全理论与技术 信息 安全 理论 技术 课件 密钥 管理
- 资源描述:
-
1、信息安全理论与技术11第第3 3章章 密钥管理密钥管理信息安全理论与技术1主要内容主要内容 对称密码体制的密钥管理 密钥分级 密钥生成 密钥的存储与备份 密钥分配 密钥的更新 密钥的终止和销毁 公钥密码体制的密钥管理 公钥的分配 数字证书 X.509证书 公钥基础设施PKI信息安全理论与技术1关于密钥管理关于密钥管理 密钥体制的安全应当只取决于密钥的安全,而不取决于对密码算法的保密。因此密钥管理是至关重要的。历史表明,从密钥管理的途径窃取秘密要比单纯的破译所花的代价要小得多。密钥管理包括了密钥的产生、存储、分配、组织、使用、更换和销毁等一系列技术问题。对称密码体制的密钥管理和非对称密码体制的管
2、理是完全不同的。信息安全理论与技术142024-3-314密钥管理概述密钥管理概述 密钥管理是一门综合性的技术,它除了技术性的因素之外,它密钥管理是一门综合性的技术,它除了技术性的因素之外,它还与人的因素,例如密钥的行政管理制度以及人员的素质密切相还与人的因素,例如密钥的行政管理制度以及人员的素质密切相关关。再好的技术,如果失去了必要的管理支持,终将使技术毫无。再好的技术,如果失去了必要的管理支持,终将使技术毫无意义。密码系统的安全强度总上游系统中最薄弱的环节决定的。意义。密码系统的安全强度总上游系统中最薄弱的环节决定的。但作为一个好的密钥管理系统应当尽量不依赖于人的因素,这不但作为一个好的密
3、钥管理系统应当尽量不依赖于人的因素,这不仅是为了提高密钥管理的自动化水平,最终目的还是为了提高系仅是为了提高密钥管理的自动化水平,最终目的还是为了提高系统的安全程度。统的安全程度。对密钥管理系统一般应满足:对密钥管理系统一般应满足:密钥难以被非法窃取;密钥难以被非法窃取;在一定条件下窃取了密钥也没有用;在一定条件下窃取了密钥也没有用;密钥的分配和更换过程在用户看来是透明的,用户不一定密钥的分配和更换过程在用户看来是透明的,用户不一定要亲自掌握密钥。要亲自掌握密钥。信息安全理论与技术13.1 对称密码体制的密钥管理对称密码体制的密钥管理 对称密码体制的加密钥等于解密钥,因此密钥的秘密性、真实性和
4、完整性必须同时保护。这就带来了密钥管理方面的复杂性。对于大型网络系统,由于所需要的密钥种类和数量都很多,因此密钥管理尤其困难。ANSI(美国国家标准学会,American National Standards Institute)颁布了ANSI X9.17金融机构密钥管理标准,为DES、AES等商业密码的应用提供了密钥管理指导。信息安全理论与技术166 为了适应密钥管理系统的要求,目前在现有的计为了适应密钥管理系统的要求,目前在现有的计算机网络系统和数据库系统的密钥管理系统的设计中,算机网络系统和数据库系统的密钥管理系统的设计中,大都采用了大都采用了。这种层次化的密钥结。这种层次化的密钥结构与
5、整个系统的密钥控制关系是对应的。按照密钥的构与整个系统的密钥控制关系是对应的。按照密钥的作用与类型及它们之间的相互控制关系,可以将不同作用与类型及它们之间的相互控制关系,可以将不同类型的密钥划分为类型的密钥划分为,从而组成一个层密钥系统,如下图所示。从而组成一个层密钥系统,如下图所示。密钥的结构密钥的结构信息安全理论与技术177f1 f2 fn1 fn Kn1 Kn 明文M 密文C 密钥协议1 密钥协议2 密钥协议n1 密钥协议n f1 f2 fn1 fn K1 Kn1 Kn 明文M K2 K1 K2 信息安全理论与技术188 在上图中,系统使用在上图中,系统使用一级密钥使用物理方法或其他的方
6、法进行保护),使用一级密钥使用物理方法或其他的方法进行保护),使用二二级密钥通过算法保护三级密钥级密钥通过算法保护三级密钥,以此类推,直到最后使用级,以此类推,直到最后使用级密钥通过算法保护明文数据。随着加密过程的进行,各层密密钥通过算法保护明文数据。随着加密过程的进行,各层密钥的内容动态变化,而这种变化的规则由钥的内容动态变化,而这种变化的规则由相应层次的密钥协相应层次的密钥协议控制议控制。初级密钥。所有上层密钥可称为密钥加密所有上层密钥可称为密钥加密密钥,它们的作用是保护数据加密密钥或作为其他更低层次密钥,它们的作用是保护数据加密密钥或作为其他更低层次密钥的加密密钥密钥的加密密钥。最上面一
7、层的密钥也叫主密钥,通常主密。最上面一层的密钥也叫主密钥,通常主密钥是整个密钥管理系统的核心,应该采用最安全的方式来进钥是整个密钥管理系统的核心,应该采用最安全的方式来进行保护。行保护。信息安全理论与技术19 。这样,大量的。这样,大量的数据可以通过少量动态产生的数据加密密钥(工作密钥)进行保数据可以通过少量动态产生的数据加密密钥(工作密钥)进行保护,而数据加密密钥又可以由更少量的、相对不变(使用期较长)护,而数据加密密钥又可以由更少量的、相对不变(使用期较长)的密钥加密密钥来保护。同理,的密钥加密密钥来保护。同理,在最后第二层的密钥加密密钥可在最后第二层的密钥加密密钥可以由主密钥进行保护,从
8、而保证了除了主密钥可以以明文的形式以由主密钥进行保护,从而保证了除了主密钥可以以明文的形式存储在有严密物理保护的主机密码器件中,其他密钥则以加密后存储在有严密物理保护的主机密码器件中,其他密钥则以加密后的密文形式存储,这样,就改善了密钥的安全性。的密文形式存储,这样,就改善了密钥的安全性。具体来说,层具体来说,层次化的密钥结构具有以下优点:次化的密钥结构具有以下优点:(1 1)安全性强:)安全性强:(2 2)进一步提高了密钥管理的自动化)进一步提高了密钥管理的自动化信息安全理论与技术1密钥分级密钥分级 密钥分为初级密钥、二级密钥和主密钥。初级密钥初级密钥 用于加解密数据的密钥 初级通信密钥:一
9、个密钥只使用一次,生存周期很短 初级文件密钥:与其所保护的文件有一样长的生存周期 初级密钥不能以明文形式保存 二级密钥二级密钥 用于保护初级密钥 不能以明文形式保存 主密钥主密钥 密钥管理方案中的最高级密钥,用于对二级密钥进行保护。主密钥的生存周期很长 信息安全理论与技术1密钥生成密钥生成 对密钥的基本要求对密钥的基本要求 具有良好的随机性,包括长周期性、非线性、统计意义上的等概率性以及不可预测性等。主密钥的产生主密钥的产生 用于加解密主密钥应当是高质量的真随机序列,常采用物理噪声源的方法来产生。二级密钥的产生二级密钥的产生 利用真随机数产生器芯片来产生二级密钥 使用主密钥和一个强的密码算法来
10、产生二级密钥 初级密钥的产生初级密钥的产生 把随机数视为受高级密钥(主密钥或者二级密钥)加密后的初级密钥。因此,随机数被解密后得到初级密钥。信息安全理论与技术1密钥的存储密钥的存储 安全可靠的存储介质是密钥安全存储的物质条件 安全严密的访问控制机制是密钥安全存储的管理条件 密钥安全存储的原则是不允许密钥以明文形式出现在密钥管理设备之外。信息安全理论与技术1密钥的存储形态密钥的存储形态 明文形态 密钥以明文形式存储;密文形态 密钥被加密后存储;分量形态 密钥以分量的形式存储,密钥分量不是密钥本身,而是用于产生密钥的部分参数,只有在所有密钥分量共同作用下才能产生出真正的密钥,而且只知道其中一个或部
11、分分量,无法求出其他分量。信息安全理论与技术1密钥的存储密钥的存储 主密钥的存储 以明文形式存储,存储器必须是高度安全的,不但物理上安全,而且逻辑上安全。通常是将其存储在专用密码装置中。二级密钥的存储 通常采用以高级密钥加密的形式存储二级密钥。初级密钥的存储 初级文件密钥一般采用密文形式存储,通常采用以二级文件密钥加密的形式存储初级文件密钥。初级会话密钥的存储空间是工作存储器,应当确保工作存储器的安全。信息安全理论与技术1密钥备份密钥备份 密钥的备份应当是异设备备份,甚至是异地备份。备份的密钥应当受到与存储密钥一样的保护 为了减少明文形态的密钥数量,一般采用高级密钥保护低级密钥的方式来进行备份
12、 对于高级密钥,不能以密文形态备份。为了进一步增强安全,可采用多个密钥分量的形态进行备份。密钥的备份应当方便恢复,密钥的恢复应当经过授权而且要遵循安全的规章制度。密钥的备份和恢复都要记录日志,并进行审计。信息安全理论与技术1密钥分配密钥分配 主密钥的分配主密钥的分配 采取最安全的分配方法。一般采用人工分配主密钥,由专职密钥分配人员分配并由专职安装人员妥善安装。二级密钥的分配二级密钥的分配 利用已经分配安装的主密钥对二级密钥进行加密保护,并利用计算机网络自动传输分配。KNCEKMKNCDKM网络传输KNC:二级密钥KM :主密钥信息安全理论与技术117 密钥分配技术一般需要解决两个方面的问题:密
13、钥分配技术一般需要解决两个方面的问题:为减轻负担,提为减轻负担,提高效率,引入自动密钥分配机制;为提高安全性,尽可能减少系统高效率,引入自动密钥分配机制;为提高安全性,尽可能减少系统中驻留的密钥量。中驻留的密钥量。(1)(1)密钥分配的基本方法密钥分配的基本方法 对于对于通信双方通信双方A A和和B B,密钥分配可以有以下几种方法:,密钥分配可以有以下几种方法:密钥由密钥由A A选定,然后通过物理方法安全地传递给选定,然后通过物理方法安全地传递给B B。密钥由可信赖的第三方密钥由可信赖的第三方C C选取并通过物理方法安全地发送给选取并通过物理方法安全地发送给A A和和B B。如果如果A A和和
14、B B事先已有一密钥,那么其中一方选取新密钥后,用已有事先已有一密钥,那么其中一方选取新密钥后,用已有的密钥加密新密钥发送给另一方。的密钥加密新密钥发送给另一方。如果如果A A和和B B都有一个到可信赖的第三方都有一个到可信赖的第三方C C的保密信道,那么的保密信道,那么C C就可以就可以为为A A和和B B选取密钥后安全地发送给选取密钥后安全地发送给A A和和B B。如果如果A A和和B B都在可信赖的第三方都在可信赖的第三方C C发布自己的公开密钥,那么他们用发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。彼此的公开密钥进行保密通信。密钥分配方案密钥分配方案信息安全理论与技术11
15、818对称密码技术的密钥分配方案对称密码技术的密钥分配方案 (1 1)集中式密钥分配方案)集中式密钥分配方案 下图就是具有密钥分配中心的密钥分配方案。图中假定下图就是具有密钥分配中心的密钥分配方案。图中假定A A和和B B分别与分别与KDCKDC有一个共享的密钥有一个共享的密钥K Ka a和和K Kb b,A A希望与希望与B B建立一个逻辑连接,并且需要一次性建立一个逻辑连接,并且需要一次性会话密钥来保护经过这个连接传输的数据,具体过程如下:会话密钥来保护经过这个连接传输的数据,具体过程如下:AKDCAKDC:IDIDA AIDIDB BN1N1。A A向向KDCKDC发出会话密钥请求。发出
16、会话密钥请求。请求的消息由两请求的消息由两个数据项组成:个数据项组成:一是一是A A和和B B的身份的身份IDIDA A和和IDIDB B,二是本次业务的唯一标识符,二是本次业务的唯一标识符N1N1,每次请求所用的每次请求所用的N1N1都应不同,常用一都应不同,常用一个时间戳、一个计数器或一个随机数个时间戳、一个计数器或一个随机数作为这个标识符。为防止攻击者对作为这个标识符。为防止攻击者对N1N1的猜测,用随机数作为这个标识符最的猜测,用随机数作为这个标识符最合适。合适。信息安全理论与技术11919 KDCAKDCA:E EKaKaKsIDKsIDA AIDIDB BN1EN1EKbKb Ks
17、IDKsIDA A。KDCKDC对对A A的请求发的请求发出应答。应答是由加密出应答。应答是由加密K Ka a加密的信息,因此只有加密的信息,因此只有A A才能成功地对这一信息才能成功地对这一信息解密,并解密,并A A相信信息的确是由相信信息的确是由KDCKDC发出的。发出的。ABAB:E EKbKb KsIDKsIDA A。A A收到收到KDCKDC响应的信息后,同时将会话密响应的信息后,同时将会话密钥钥KsKs存储起来,同时将经过存储起来,同时将经过KDCKDC与与B B的共享密钥加密过的信息传送给的共享密钥加密过的信息传送给B B。B B收到后,得到会话密钥收到后,得到会话密钥KsKs,
18、并从,并从IDIDA A可知对方是可知对方是A A,而且还丛,而且还丛E EKbKb知道知道KsKs确确实来自实来自KDCKDC。由于。由于A A转发的是加密后密文,所以转发过程不会被窃听。转发的是加密后密文,所以转发过程不会被窃听。BABA:E EKsKs N2 N2。B B用会话密钥加密另一个随机数用会话密钥加密另一个随机数N2N2,并将加密,并将加密结果发送给结果发送给A A,并告诉,并告诉A A,B B当前是可以通信的。当前是可以通信的。ABAB:E EKsKsff(N2N2)。A A响应响应B B发送的信息发送的信息N2,N2,并对并对N2N2进行某种函数进行某种函数变换变换(如如f
19、 f函数函数),同时用会话密钥,同时用会话密钥KsKs进行加密,发送给进行加密,发送给B B。实际上在第步已经完成了密钥的分配实际上在第步已经完成了密钥的分配,第、两步结合第步执第、两步结合第步执行的是认证功能行的是认证功能,使使B B能够确认所收到的信息不是一个重放。能够确认所收到的信息不是一个重放。信息安全理论与技术12020(2 2)分布式密钥分配方案)分布式密钥分配方案 分布式密钥分配方案是指网络通信中各个通信方具有相同的地位分布式密钥分配方案是指网络通信中各个通信方具有相同的地位,它们它们之间的密钥分配取决于它们之间的协商之间的密钥分配取决于它们之间的协商,不手受何其他方的限制不手受
20、何其他方的限制。这种密。这种密钥分配方案要求有钥分配方案要求有n n个通信方的网络需要保存个通信方的网络需要保存n(n-1)/2n(n-1)/2个主密钥个主密钥,对于对于较大型的网络较大型的网络,这种方案是不适用的这种方案是不适用的,但是在一个小型网络或一个大型网但是在一个小型网络或一个大型网络的局部范围内络的局部范围内,这中方案还是有用的。这中方案还是有用的。如果采用分布式密钥分配方案,通信双方如果采用分布式密钥分配方案,通信双方A A和和B B建立会话密钥的过程包建立会话密钥的过程包括以下过程(见下页图所示):括以下过程(见下页图所示):分布式密钥分配方案分布式密钥分配方案 ABAB:ID
21、IDA AN1N1。A A向向B B发出一个要求会话密钥的请求,内容包括发出一个要求会话密钥的请求,内容包括A A的标识符的标识符IDIDA A和一个一次性随机数和一个一次性随机数N1N1,告知,告知A A希望与希望与B B通信,并请通信,并请B B产生一个产生一个会话密钥用于安全通信。会话密钥用于安全通信。信息安全理论与技术12121 ABAB:IDIDA AN1N1。A A向向B B发出一个要求会话密钥的请求,内容发出一个要求会话密钥的请求,内容包括包括A A的标识符的标识符IDIDA A和一个一次性随机数和一个一次性随机数N1N1,告知,告知A A希望与希望与B B通信,并通信,并请请B
22、 B产生一个会话密钥用于安全通信。产生一个会话密钥用于安全通信。BABA:E EMKmMKm KsIDKsIDA AIDIDB Bff(N1N1)N2N2。B B使用与使用与A A共享的共享的主密钥主密钥MKmMKm对应答的信息进行加密并发送给对应答的信息进行加密并发送给A A。应答的信息包括。应答的信息包括B B产产生的会话密钥生的会话密钥KsKs,A A的标识符的标识符IDIDA A、B B的标识符的标识符IDIDB B、f f(N1N1)和一个一)和一个一次性随机数次性随机数N2N2。ABAB:E EKsKsff(N2N2)。A A使用使用B B产生的会话密钥产生的会话密钥KsKs对对f
23、 f(N2N2)进行加密,并发送给进行加密,并发送给B B。信息安全理论与技术1利用公钥密码体制来分配密钥利用公钥密码体制来分配密钥 A向B发送自己产生的公钥和A的身份;B收到消息后,产生会话密钥Ks,用公钥加 密后传送给A;A用私钥解密后得到Ks。可能的问题:冒充信息安全理论与技术1ABIDA PUAksPUAAB中间人 CIDA PUAIDA PUCksPUCksPUA信息安全理论与技术1具有保密性和认证的分配方法具有保密性和认证的分配方法 A用B的公钥加密A的身份和一个一次性随机数N1后发送给B;B解密得到N1,并用A的公钥加密N1和另外一个随机数N2发送给A;A用B的公钥加密N2后发送
24、给B;A选择一个会话密钥Ks,用A的私钥加密后再用B的公钥加密,发送给B,B用A的公钥和B的私钥解密得Ks。信息安全理论与技术1密钥的更新密钥的更新 主密钥的更新主密钥的更新 更新时必须重新安装,安全要求与初次安装一样 主密钥的更新将要求受其保护的二级密钥和初级密钥都要更新 二级密钥的更新二级密钥的更新 重新产生二级密钥并且妥善安装 受其保护的初级密钥要更新 初级密钥的更新初级密钥的更新 初级会话密钥采用“一次一密”的方式工作,所以更新是非常容易的。初级文件密钥更新要麻烦的多,将原来的密文文件解密并且用新的初级文件密钥重新加密。信息安全理论与技术1密钥的终止和销毁密钥的终止和销毁 终止使用的密
25、钥并不马上销毁,而需要保留一段时间。这是为了确保受其保护的其他密钥和数据得以妥善处理。只要密钥尚未销毁,就应该妥善保护。密钥销毁要彻底清除密钥的一切存储形态和相关信息,使重复这一密钥变得不可能。值得注意的是,要采用妥善的清除存储器的方法,对于磁存储器,简单的删除、清零或写“1”都是不安全的。信息安全理论与技术12024-3-31274.密钥托管技术密钥托管技术(选进)(选进)密钥托管技术简密钥托管技术简介介 。其目的是政府机关希望在需要时可通过密钥托管提。其目的是政府机关希望在需要时可通过密钥托管提供(解密)一些特定信息,在用户的密钥丢失或损坏的情况供(解密)一些特定信息,在用户的密钥丢失或损
展开阅读全文