数据加密技术中密钥管理的实现方式研究
【摘要】数据加密技术是现在为了保护数据安全最常用的基本技术,在给数据加密过程中会产生相应的密钥,用于对数据进行加密
和解密,随着网上传输的信息量越来越大,相应产生了很多密钥,为防止非法攻击者窃取和攻击密钥,要对密钥进行安全管理,密钥的
管理主要包括从密钥产生到吊销这一生产周期的管理,以及对密钥管理的几种方法,主要包括秘密共享、密钥托管和公钥基础设施pki,其中pki是现在比较成熟和应用最广的密钥管理框架。
【关键词】密钥管理;pki;rsa;aes
一、绪论
1.1研究背景
网络在当今世界无处不在,所以网络的安全问题越来越重要,尤
其是网络传输过程的信息安全性,近些年来有很多政府网站,商业
网站等被黑客攻击,造成了很大的经济等损失,所以我们应该加强
网络的安全性。
1.2课题研究的意义
密钥管理是一门综合性的技术,它包括理论因素、人为因素、技术因素等方面。
但是一个好的密钥管理系统应当尽量不依赖于人的因素。
密钥管理的目标是使得密钥具有机密性、真实性和使用的合法性。
最终目的是为了提高系统的安全性。
二、关于数据加密算法的描述
2.1 rsa算法简述(非对称密码体制)
2.1.1 密钥生成算法
①选取两个大素数p和q,计算n=pq和欧拉函数∮
(n)=(p-1)(q-1);
②随即选取整数e,1<e<∮(n),满足gcd(e,∮(n))=1,计算
d=e-1mod∮(n);
③公钥为 (n,e),可以公开。
私钥为(p,q,,d),需要保密。
约定rsa算法的明文空间和秘闻空间均为zn={0,1,…,n-1}。
2.1.2 加密算法
为了给用户a发送明文m,b进行如下操作:
①首先获得a的公钥(n;e);
②计算明文
c=me mod n
③将密文c发送给a。
2.1.3 解密算法
为了恢复明文m,接受者a利用其私钥d计算
m=cd mod n
2.2 aes算法描述(对称密码体制)
aes算法基于排列和置换运算。
排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。
状态、密码密钥和轮数
aes处理的基本单位是字节,把要处理的数据分成若干个字
节,aes加密过程就是对这些字节进行变换。
把明文及变换过程中产
生的结果(若干字节)成为状态。
通常用一个矩阵来表示状态,矩阵的每一个元素是一个字节,行数是4,列数等于明文分组长度除以32的商,记为nb。
这样的矩阵称为状态矩阵。
把明文分组写成状态矩阵时,按先列后行的规则写入全部字节,行标和列标都从0开始编号。
三、密钥的生成与管理
1 密钥的分类
密钥可分为初始密钥、会话密钥、密钥加密密钥、主机主密钥等类型。
2 密钥的生成
通信网络中需要产生大量的密钥分配给各主机、节点和用户。
密钥生成协议是为两方或多方提供共享的密钥,在气候作为对称密钥使用,以达到加密、消息认证和实体认证的目的。
不同种类的密钥可用不同的方法生成。
3 密钥的分配方式
从密钥分配所使用的密码技术来看,一般有三种密钥分配方式。
(一)对称密钥的分配(二)对称密钥的协商(三)公开密钥的分配
4密钥注入
密钥的注入通常采用人工方式。
密钥常用的注入方法有:键盘输入、软盘输入、专用密钥注入设备(密钥枪)输入。
5密钥存储
密钥平时都以加密的形式存放,而且操作口令应该实现严格的保
护。
加密设备应有一定的物理保护措施。
6密钥的生存周期
密钥的使用是有寿命的,一旦密钥有效期到,必须消除原密钥存储区,或者使用随机产生的噪声重写。
四、秘密共享与密钥托管
1 秘密共享
存储在系统中所有密钥的安全性(整个系统的安全性)可能最终取决一个主密钥,因此主密钥往往会成为攻击者的主要攻击目标。
为了防止主密钥目标过大或主密钥发生意外破坏,通常对住密钥分布式地进行保存。
2 密钥托管
密钥托管,又称托管加密,即提供强密码算法实现用户的保密通信,并使获得合法授权的法律执行机构利用密钥托管机构提供的信息,恢复出会话密钥,从而对通信实施监听。
五、公钥基础设施pki
5.1 pki的概念
pki是指结合公钥密码体制建立的提供信息安全服务的基础设施。
这种管理服务要求具有普适性,即pki的机构框架可以为任何需要安全的应用和对象使用,应用者无须了解pki内部实现这些服务的方法。
5.2 pki的组成
一个pki系统由认证中心(ca)、证书库、web安全通信平台、驻
车审核机构(ra)等组成。
(1)ca:ca是具有权威的实体,它作为pki管理实体和服务的提供者负责管理pki机构下的所有用户的证书。
(2)证书库:为使用户容易找到所需的公钥证书,必须由一个健壮的、规模可扩充的在线分布式数据库存放ca创建的所有用户的公钥证书。
(3)web安全通信平台:pki使应的一个安全平台,为各类应用系统如电子商务、银行提供数据的机密性、完整性、身份认证等服务。
(4)ra:ra是数字证书的申请、审核和注册中心。
(5)发布系统:发布系统主要提供ldap 服务、ocsp服务和注册服务。
(6)应用接口系统:应用接口系统为外界提供使用pki安全服务的入口。
5.3 pki的应用与发展趋势
5.3.1 pki的应用
数字证书可以被用于一系列电子事务,包括电子邮件、电子商务、电子银行。
5.3.2 pki的发展趋势
随着pki技术应用的不断深入,pki技术本身也在不断发展与变化,近年来比较重要的变化有以下方面:(1)属性证书(2)漫游证书(3)
无线pki(wpki)
5.3.3现状分析
pki作为国家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一个宏观体系,其本身就体现了强大的国家
实力。
pki的核心是要解决信息网络空间中的信任问题,确定信息网
络空间中各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。
如何推广pki应用,加强系统之间、部门之间、国家之间pki 体系的互通互联,已经成为目前pki建设亟待解决的重要问题。
为了使数据信息更加安全、更加机密,我建议对数据进行加密时不要只采取固定的一种加密算法进行加密,我们可以把目前所有的加密算法集成到一起,当对数据进行加密时,系统随即选取其中的一种算法进行加密,而别人不知道我们是用哪种算法加密,这样就提高了攻击者攻击的难度,使数据更加安全。
六、结论
本文介绍了针对密码体制的一般密钥管理方法,着重分析了密钥管理的两种方法(秘密共享与密钥托管和pki),探讨了pki的应用及现有的发展情况和趋势,结合所分析的内容,提出一点建议:把所有的加密算法组织在一起,让系统随机抽取一种加密算法对数据进行加密,这样别人就不确定是用哪种算法进行加密,攻击者要破解算法的难度就会增加,从而有利于数据的安全保护,有利于计算机网络信息通信的安全,让网上虚拟交易、保护个人隐私等更加安全。
参考文献
[1] 卢开澄:《计算机密码学》,清华大学出版社,2003。
[2] 黄志洪:《现代计算机信息安全技术》,冶金工业出版
社,2004。
[3] 关振胜:《公钥基础设施pki与认证机构ca》,电子工业出版
社,2007。
[4] 冯登国,吴文玲:《分组密码的设计与分析》,清华大学出版社,2001.。