第3章 密钥管理
KDC原理:每个节点或用户只需保管与KDC之间使用的永久 密钥,而KDC为每个用户保管一个互不相同的永久密钥。
当两个用户需要通信时,需向KDC申请,KDC将会话密钥用
这两个用户的永久密钥分别进行加密后送给这两个用户。
优点:用户不用保存大量的会话密钥,而且可以实现一报 一密
缺点:采用集中密钥管理,通信量大,而且需要有较好的 鉴别功能,以识别KDC和用户。
③ 发起方将经过公证的数据密钥传给接收方。
18
3.4 密钥的分配
KDC模式
KDC模式解决的是在网络环境中需要进行安全通信的端
实体之间建立共享的会话密钥问题。
会话密钥:端实体在建立通信连接时,用来加密所有
用户数据的一次性密钥。
永久密钥:为了分配会话密钥而在端实体之间一直的分配
12
3.4 密钥的分配
3.4.1 密钥分配技术的重要性
密钥更新:从旧的密钥中产生新的密钥(Key Updating) 原因:针对当前加密算法和密钥长度的可破译性分析 密钥长期存储可能被窃取或泄露
密钥必须有一定的更换频度,才能得到密钥使用的安全性。
密钥生存周期被用到80%时,密钥更新就应发生。
20
21
3.4 密钥的分配
动态分发:KDC,拉方式
分发协议: 1) a→c:request//n1; 2) c→a:EKA(KS//request//n1//EKB(KS,IDA)) 3) a→b:EKB(KS,IDA) 这样a,b双方都有相同的密钥KS。 验证协议: 4) b→a:EKS(N2) 5) a→b:EKS(fN2), 其中 f 是简单函数,是加 1 等简单变换。
26
3.4 密钥的分配
Kerberos工作过程
27
3.4 密钥的分配
kerberos优缺点
优点:与授权机制相结合,实现了一次性签放的机制, 并且签放的票据都有一个有效期,可有效防止重放攻
击;支持双向的身份认证,即服务器可以通过身份认
证确认客户方的身份,而客户如果需要也可以反向认 证服务方的身份;
第3章 密码管理
1
古典密码:密码的安全性依赖于密码算法 的保密
现代密码:密码系统的安全依赖于密钥的 为什么要管理密钥? 安全性 不同的密钥管理方 法相同吗? 算法固定、公开。 密钥是整个加密系统关键。
2
3.1 密钥管理的目标和内容 好的密钥管理系统应不依赖人为因素
衡量标准:
密钥难以被非法获取 即使密钥被窃取,在一定条件下也不能威胁密码系统 安全(有使用范围和使用时间的限制) 密钥分配和更换合理,过程透明 用户不一定要亲自掌管密钥 密钥更换不会对其他应用程序造成影响
初级密钥:保护数据的密钥
分为:初级通信密钥、会话密钥、初级文件密钥 钥加密钥:对密钥进行保护的密钥(二级密钥) 分为:二级通信密钥、二级文件密钥 主机密钥:对主机中密钥表进行保护的密钥 其他密钥:通播密钥、共享密钥等
密钥长度越长效果越好,同时存储空间增大、密 钥管理难度加大
5
3.2 密钥的组织结构
分配模式分类:点对点模式、KDC模式、KTC模式
点对点模式:通信双方直接管理共享通信密钥
KTC模式:为通信双方建立共享密钥。 KTC过程:
① 通信发起方产生/获取了密钥加密密钥和数据密钥后
向KTC发出密钥建立请求。
② KTC收到请求后,处理密钥加密密钥和数据密钥,并
用密钥加密密钥加密数据密钥后返回给发起方。
3
3.1 密钥管理的目标和内容
密钥管理涉及到密钥自产生到最终销毁的整个过 程,包括密钥的产生、存储、备份、装入、分配、 保护、更新、控制、丢失、销毁等内容。 密钥生存期指用户授权使用密钥的周期,包括:
密钥的产生
密钥的分配 密钥的保护 密钥的归档 密钥的恢复
4
3.2 密钥的组织结构 3.2.1 密钥的分类
缺点:票据有可能在有效期内被重放;管理密钥太多, 存在管理问题;无法保证数据的完整性。
28
3.5 密钥的保护 密钥的注入
方式:键盘输入、软键盘输入、软盘输入、专用
密钥注入设备输入 注意事项:
① 注入人员应绝对安全 ② 注入完成后不能有残留信息
③ 注入可由多人多批次完成
④ 注入的内容不能显示出来。
40
0.2秒
56
3.5小时
64
37天
80
700年
112
1013年
128
1018年
10
3.3 密钥的产生 3.3.2 密钥随机性
密钥的关键要求:随机性
随机性的根本性质:不可预测性 随机性包括:长周期性、非线性、等概率性等 0与1的数量基本平衡 0与1的游程数量基本平衡且随着游程长度增加呈指数
密钥分割:将用户分组,组内可互通
作用:使用户组成小封闭环境,增加安全性 封闭环境内的用户可共享资源 在一定范围内实现密码通播 分类:不同密级的分割、不同部门的分割、上下级的
分割、不同时间的分割等
静态密钥、动态密钥(密钥连通范围是否固定)
8
3.3 密钥的产生
密钥产生要考虑密钥空间、弱密钥、随即过程选择
密钥系统按控制关系划分成很多层。
层与层之间逐级保护
基本思想:用密钥保护密钥 最底层的密钥叫工作密钥,仅在需要时临时产生,用 完销毁 最高层密钥叫主密钥,整个密钥管理系统的核心 优点: 安全性大大提高,下层密钥被破译不影响上层 为密钥管理自动化带来方便
7
3.2 密钥的组织结构 3.2.3 密钥的分割与连通
密钥不能无限期使用。
不同的密钥有效期应该不同,会话密钥有效期短,
数据加密密钥有效期长。
公钥体制中的私钥:用于数字签名和身份识别有效 期长、用于抛掷硬币协议的有效期极短。
31
3.5 密钥的保护 密钥的更换
当密钥的使用期到,应更换 确信或怀疑密钥被泄露,应更换
怀疑密钥是由一个密钥加密或由其他密钥推导出
并比较该数据,如匹配则得以验证
36
3.5 密钥的保护 3.5.5 密钥的备份
密钥的产生与所使用的算法有关。如果生成的密钥强度
不一致,则称该算法构成的是非线性密钥空间,否则称
为是线性密钥空间。 好的密钥:由设备随即产生(随机数生成器)、生成的 各个密钥有相同可能性(强度一样)、要经过密钥碾碎 处理(单向散列函数) 密钥设置应选择强密钥,防字典攻击
9
3.3 密钥的产生 3.3.1 密钥长度
绝大多数密码算法在加密时都需要一定长度的密钥。 密钥的长度变化很大 多长合适? 要加密的数据的重要程度? 数据将被保护多长时间? 使用对称算法还是公开密钥算法? 近来已经证明一个56位的密钥能够在几天内被攻破。因 此任何长度上小于80位的密钥对于需要高度安全的情况 都是不合适的。
密钥长度(位)
密钥存在磁盘时,应多次重写覆盖原密钥,或打碎
密钥分割存放时,应同时销毁。
34
3.5 密钥的保护 3.5.1 密钥的传输
对称加密系统:对会话密钥加密后传送
非对称加密系统:数字证书
密钥的传送分集中传送和分散传送两类。
集中传送是指将密钥整体传送,这时需要使用主密钥
来保护会话密钥的传递,并通过安全渠道传递主密钥。
3.2.2 密钥的层次
层次化的密钥管理结构。 在较大的信息系统中,密钥按其作用分为三种:将 用于数据加密的密钥称三级密钥; 保护三级密钥的密钥称二级密钥,也称密钥加密密 钥;
保护二级密钥的密钥称一级密钥,也称密钥保护密 钥或主密钥,主密钥构成了整个密钥管理系统的关 键。
6
3.2 密钥的组织结构
动态分发是“请求 - 分发”的在线分发技术。密钥 分发可以采用密钥证书的形式,密钥传递和密钥鉴 别同时进行,其协议安全性需要证明。有中心的 KDC或无中心的CA机制都可采用。在KDC中通常采用 即用即发方式,无需解决密钥存放问题,但要解决 密钥传递的秘密通道问题。而在CA中密钥的存放问 题和密钥获取的问题都需要解决。
3)kdc→b:EKB(KS,a,EMb),EKA(KS,b,EMa)
4)b→a:EKA(KS,b,EMa)
24
3.4 密钥的分配
KDC 3.EKB(KS,a ,EMb), EKA(KS,b,EMa)
2.EKA(EMa)
A
1.a,EKA(EMa) 4.EKA(KS,b,EMa)
B
25
3.4 密钥的分配 3.4.3 kerberos(Network Authentication Protocol)
请名称的私钥证书统一更换。
33
3.5 密钥的保护
密钥的销毁
不再使用的密钥要用磁盘写覆盖或磁盘切碎的方式销 毁,并清除所有密钥副本。 包括:密钥本体、密钥副本、临时文件和交换文件。 方法:
密钥写在纸上,把纸切碎烧毁。 密钥存在EEPROM时,应进行多次重写。 密钥存在EPROM时,应打碎成小片。
规律下降
在周期内,序列的异相相关函数为常数
11
3.3 密钥的产生 3.3.3 噪声源技术
功能:
产生二进制的随机序列或与之对应的随机数 物理层加密环境下进行信息填充,防止流量分析 身份验证中的随机应答技术
随机数序列分类: 伪随机序列,用数学方法和少量种子密钥产生周期 长的随机序列。 物理随机序列,用热噪声等客观方法产生随机序列 准随机序列,数学方法和物理方法结合产生