当前位置:
文档之家› 11第十一二讲 密钥管理技术
11第十一二讲 密钥管理技术
上讲主要内容
哈希函数的简介 哈希函数算法举例(SHA-1) 哈希函数的安全性 口令的安全性
消息认证
数字签名
1
第十一二讲 密钥管理技术
主讲人:谷利泽
Email:glzisc@ Tel: 010-62284009
主要内容
密钥管理的简介 密钥的生命周期 密钥分配 密钥协商
后运行阶段工作。
密钥销毁:对于不再需要保留密钥及其相关联的内容,将清 除所有与其相关的痕迹。
28
密钥安全审计
密钥管理中的安全审计是对在密钥的生存期中对密钥进行
的各种操作及相关事件进行记录,以便及时发现问题,在事故
发生后跟踪事故线索,追究事故责任。 密码安全审计记录应包括:
实施密钥管理和操作的人员、时间; 对密钥管理和操作的内容; 存放密钥的载体及标志; 可能泄露密钥的行为及涉及密钥安全的事件。
20
UsbKey 简介
USB Key是一种USB接口的硬件设备。它内置单片机或智 能卡芯片,有一定的存储空间,可以存储用户的私钥以及数
字证书,利用USB Key内置的公钥算法实现对用户身份的认证
。由于用户私钥保存在密码锁中,理论上使用任何方式都无
法读取,因此保证了用户认证的安全性,另外, USB Key的
数字(公钥)证书
密钥分割
3
引言
密钥是密码系统中的可变部分。现代密码体制要求密码
算法是可以公开评估的,整个密码系统的安全性并不取决对密
码算法的保密,而是由密钥的保密性决定的。也就是说,在考 虑密码系统的设计及其应用时,需要解决的核心问题是密钥管 理问题,而不是密码算法问题,密钥管理是密码学许多技术 (如机密性、实体身份验证、数据源认证、数据完整性和数据 签名等)的基础,在整个密码系统中是极其重要的,密钥的管 理水平直接决定了密码的应用水平。 历史表明:从密钥管理途径窃取秘密要比单纯从破译 密码算法窃取秘密所花费的代价要小得多。
主密钥
密钥加密密钥
密钥加密密钥
会话密钥
会话密钥
明文
加密
密文
解密
明文
11
密钥的生命周期
密钥生成 密钥更新
多方
密钥建立协议
单方
密钥 备份
对方
密钥使用
密钥撤销
密钥恢复
密钥 存档 密钥销毁
12
密钥状态
使用前状态 使用状态
使用后状态 过期状态
密钥不能用于正常的密 码操作,处于准备阶段。 密钥是可用的,并 处于正常使用中。 密钥不再正常使用,但为了某种 目的对其进行离线访问是可行。
使用受PIN码保护。 USB Key产品最早是由加密锁厂商提出来 的,原先的USB加密锁主要用于防止软件破解和复制,保护
软件不被盗版,而USB Key的目的不同,USB Key主要用于网
络认证,锁内主要保存数字证书和用户私钥。 目前工行的 USB Key产品为“U盾”,招行的USB Key产品为“友Key”。
其目的是确保密钥的秘密性、真实性以及完整性。
重要密钥的保护常有两种方法:
基于口令的软保护; 文件形式或使用确定算法来保护密钥。
基于硬件的物理保护;
存入专门密码装置中(如ICCard、USB Key、加密卡等)。
安全可靠的存储介质是密钥安全存储的物质条件,安全严密的访问控 制是密钥安全存储的管理条件。
必须在密钥的产生、存储、分发、装 入、使用、备份、更换和销毁等全过 程中对密钥采取妥善的安全管理。
只分配给用户进行某一事务 处理所需的最小密钥集合。
一个密钥应当专职一种功能, 不要让一个密钥兼任几种功能。
8
原则(续)
对于一个大的系统,所需要的密钥的 种类和数量都很多,根据密钥的职责 和重要性,把密钥划分为几个级别。 密钥必须按时更换。否则,即使采用很强 的密码算法,只要攻击者截获足够多的密 文,密钥被破译的可能性就非常大。
A用新建立的会 话密钥加密f(N2) 并发送给B。
问题:为什么分配密钥需要随机数?
33
无中心密钥分配方法的分析
如果所有用户都要求支持加密服务,则任意一对希望通信
的用户都必须有一共享密钥。如果有n个用户,每个用户
需要存储n-1个密钥,这对每个用户都是一个沉重的负担, 另,密钥数目为n(n-1)/2,密钥分配也是一个难题。
新密钥后,其中一方把新密钥安全传送给另一方。 有中心
如果A、B事先有自己的私钥,则其中一方选取新密钥,利
用PKI技术实现新密钥安全传送。
基于证书
32
无中心的密钥分配模式
前提条件:通信双方有共享密钥。
A
A向B发出建立会话密钥的请 求和一个一次性随机数N1。
B
B用与A共享的密钥对应答的消息加 密,并发给A,应答的消息中包括B 选取的会话密钥、B的身份,f(N1) 和另一个一次性随机数N2。
15
随机数的使用
密钥的产生 公钥密码算法,包括密钥对的生成,加解密算法等 数字签名/验证算法
密码协议
。。。。。。
16
随机数的特点
均匀分布:数列中每个数出现的频率应相等或近似相等;
独立性:数列任意一数都不能由其它数推出。
备注: 目前实际应用中所需的随机数都借助于安全的密码算法来 产生的,但由于算法是确定性的,因此,严格上讲,产生的数 列不是随机的,然而如果算法设计得好,产生的数列就能通过 各种随机性检验,这种数就是伪随机数。
26
常用的更新方法
利用密钥建立协议,重新生成新的密钥; 利用已有的密钥,产生新的密钥。
好处:效率高;
安全要求:新密钥泄露不涉及已有密钥的安全。 (前向安全) 原密钥 Hash 新密钥 原密钥 Hash 新密钥
27
举例:
密钥的存档/撤销/销毁
密钥撤销:若密钥丢失或在密钥过期之前,需要将它从正常 使用的集合中删除,密钥将进入存档阶段或销毁阶段。 密钥存档:当密钥不再正常时,需要对其进行存档,以便在 某种情况下特别需要时(如解决争议)能够对其进行检索。 存档是指对过了有效期的密钥进行长期的离线保存,密钥的
加强对人员的教育、培训来解决。
6
目的
对密钥实施有效的管理,保证密钥的”绝对 ”安全或实际安全; (安全性) 保证密码系统对密钥的使用需求,并能及时
维护和保障密钥。(可用性)
7
原则
策略是密钥管理系统的高级指导,而机 制是实现和执行策略的技术机构和方法。
明确密钥管理的策略和机制
全面安全原则
最小权利原则 责任分离原则
密钥的情况下将一个密钥传递给希望交换数据的双方的 方法。
安全 重要
31
为防止攻击者得到密钥,必须时常更新密钥,密码系统 的强度依赖于密钥分配技术。
密钥分配的基本方法
如果A、B事先已拥有相同的密钥,则其中一方选取新密钥
后,用已有的密钥加密新一保密信道,则C为A、B选取
21
OCL Key的简介
操作控制列表
OCL Key从硬件形态上增加了一个物理按键,当需要使 用USB Key内私钥进行签名时,就会启动按键等待操作。在有 效时限内(用户可以自行设定时限长短)按下物理按键后签名才 能成功,否则签名操作失败。即使USB Key的密码被人截取, 木马程序发起一个非法的交易申请,由于无法进行物理上的按 键操作致使整个交易不能进行下去。更重要的是这种实现方式 对银行端没有任何影响,只需改变的是用户的操作习惯。
机数输入驱动,一个是当前的日期和时间,另一个是算法上
次产生的新种子。而且即使某次产生的伪随机数Ri泄露了,
但由于Ri又经一次EDE加密才产生新种子Vi+1,所以别人即
使得到Ri也得不到Vi+1,从而得不到新伪随机数Ri+1。
19
密钥存储
密钥的安全存储实际上是针对静态密钥的保护; 如果密钥不是在使用时临时实时产生并一次使用,则必然 要经历存储的过程。
22
密钥的使用
利用密钥进行正常的密码操作,如加密、解密、
签名、验证等,通常情况下,密钥在有效期之内都可
以使用。
应注意使用环境对密钥安全性的影响。
密钥安全使用的原则是不允许密钥以明文的形 式出现在密钥设备之外。通常使用智能卡来实现,但
成本高,性能低。
23
密钥备份
指密钥处于使用状态时的短期存储,为密钥的恢 复提供密钥源。要求安全方式存储密钥,并且具有不 低于正在使用的密钥的安全控制水平,不同的密钥, 其备份的手段和方式差别较大。 注:如果密钥过了使用有效期,密钥将进入存档阶段 或销毁阶段。
密钥分级原则
密钥更换原则 密钥应有足够的长度
密码安全的一个必要条 件是密钥有足够的长度。
密钥体制不同,密钥管理也不相同
由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。
9
密钥分级的引言
密钥的建立是有代价的,包括条件、资源、
时间等因素。
密钥的应用越多,安全的威胁就越大。
24
密钥恢复
当密钥因为人为的操作错误或设备发生故障时可能发 生丢失和损坏,因此任何一种密码设备应当具有密钥恢复 的措施。从备份或存档中获取密钥的过程称为密钥恢复。 若密钥丧失但未被泄漏,就可以用安全方式从密钥备份中
恢复。
密钥恢复措施需要考虑恢复密钥的效率问题,能在 故障发生后及时恢复密钥。
25
密钥的更新
以下情况需要进行更新:
密钥有效期结束; 已知或怀疑密钥已泄漏; 通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。