2025年【0520】密钥管理技术

【0520】密钥管理技术密钥管理技术 密钥管理负责密钥从产生到最终销毁的整个过程 包括密钥的生成 存储 分发 使用 备份 恢复 更新 撤销和销毁等 对称密码体制的密钥管理比较困难 非对称密码体制 私钥要保证机密性 公钥要保证分发正确 在考虑密码系统的应用设计时 需要解决的核心问题是密钥管理问题 而不是密码算法问题 可能的威胁

大家好,我是讯享网,很高兴认识大家。

密钥管理技术

密钥管理负责密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、分发、使用、备份/恢复、更新、撤销和销毁等。

对称密码体制的密钥管理比较困难

非对称密码体制——私钥要保证机密性,公钥要保证分发正确

在考虑密码系统的应用设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。

可能的威胁:密钥的泄露;秘密密钥或公开密钥的真实性丧失

要求:难以被非法窃取;在一定条件下获取了以前的密钥用处也很小;密钥的分配和更换过程对用户是透明的

现有的计算机网络和数据库系统的密钥管理系统的设计大都采用了层次化的密钥结构: 主密钥——密钥加密密钥——会话密钥(工作密钥)

密钥管理的原则

(1)区分密钥管理的策略和机制

(2)全程安全原则

(3)最小权利原则

(4)责任分离原则

(5)密钥分级原则

(6)密钥更新原则

一般的,初级密钥采用一次一密,二级密钥更新的频率低些,主密钥更新的频率更低些。

(7)密钥要有足够的长度

(8) 密码体制不同,密钥管理也不相同

层次化的密钥结构的优点

(1)安全性强。 一般情况下,位于层次化密钥结构中越底层的密钥更换得越快,最底层密钥可以做到每加密一份报文就更换一次。另外,在层次化的密钥结构中,下层的密钥被破译将不会影响到上层密钥的安全。

(2)可实现密钥管理的自动化.,除了主密钥需要由人工装入以外,其他各层的密钥均可以设计由密钥管理系统按照某种协议进行自动地分发更换、销毁等。

密钥的生成

好的密钥具有良好的随机性和密码特性;

(1)主密钥:主密钥主要用于对密钥加密密钥进行保护。需要严格保证它的随机性,避免可预测性,例如物理噪声发生器。是最高层密钥,必须用明文存储。

(2)二级密钥:密钥加密密钥,伪随机数发生器

(3)初级密钥:分为会话密钥和文件密钥,通过二级密钥动态产生

秘密密钥的分配与协商

密钥分发与密钥协商过程具有如下的一些区别:密钥分发被定义为一种 机制,保密通信
中的一方利用此机制生成并选择秘密密钥,然后把该密钥发送给通信的另一方或通信的其他
多方;而密钥协商则是保密通信双方(或更多方)通过***道的通信来共同形成秘密密钥
协议。一个密钥协商方案中,用来确定密钥的值是通信双方所提供的输入的函数。

对密钥分配/协商的安全威胁:

(1)被动威胁:窃听

(2)主动威胁:篡改,重放,冒充

​ 目的:欺骗通信双方接受一个过期失效的密钥;让通信双方确信对手是另一方,然后与其建立一个共享密钥

密钥分发

分为离线分发【通过物理途径】和在线分发【主要是通过建立一个密钥分发中心(KDC)来实现。】

1.会话密钥由通信发起方生成

A–KDC,KDC—B

2.会话密钥由 KDC 生成

A------KDC,KDC—A,KDC—B

密钥协商

Diffie-Hellman 的密钥协商协议 ;

端-端密钥协商协议 ;

密钥分配基本方法

(1)密钥由A选定,然后通过物理手段传给B

(2)密钥由第三方C选定,然后通过物理手段传给A和B

(3)旧密钥加密新密钥再在普通信道分发


讯享网

(4)A、B和C分别有一个安全信道,C选定密钥后,通过安全信道发送给A,B
在这里插入图片描述
在这里插入图片描述

(3)由通信方产生Ks,KDC分发

(4)非对称密钥分发

在这里插入图片描述

原因:包4谁都能发,缺少包的认证

公钥分发要注意完整性和真实性!

公钥加密体制下的密钥管理

(1)公开公钥

最简单最不安全

(2)公用目录表

管理员维护公用目录表,一旦获得这个权限可以假冒任何通信方。

(3)公钥管理机构【带认证的公钥分发(在线服务器方式)】

和公用目录表相似,用户知道管理机构的公钥,管理机构保管自己的密钥。

(4)公钥证书【使用数字证书的公钥分发(离线服务器方式) 】

任何参与者都可以阅读证书,以确定证书拥有者和公钥

任何参与者都可以验证证书是否真正由证书管理机构颁发

只有证书管理机构才能制作、更新公钥证书

任何参与者可以验证证书的时效性

证书管理机构CA,是一个可信第三方。公钥数字证书则是一个数字标识,是一个经证书授权中心CA数字签名的、包含用户信息及公开密钥信息的数据文件。

X.509数字证书

证书的版本信息,系列号,算法标识符,证书发行机构名称及标识符,有效期,持有人名称及标识符,持有人的公开密钥,算法标识及参数,证书发行机构对证书的数字签名

没有国家级的根证书,交叉验证困难.

数字证书认证过程

(1)序列号验证

(2)有效期验证

(3)证书作废列表查询

(4)证书使用策略的认证

(5)证书真实性的认证

验证CA数字签名的有效性

(6)证书链的认证

(7)证书持有人的确认(按需进行)

证书持有人认证=证书验证?可如何进行?

Diffie-Hellman密钥协商

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TzQRHZzp-26)(F:\学习笔记\线上学习\密码学\屏幕截图(670)].png)

发送:q, α,Sa

中间人攻击

要引入某种鉴别机制!密钥协商协议应能同时鉴别参与者的身份。

Shamir门限方案

密码分割:在密码学的应用领域存在这样一类问题:一个重要的消息被加密后,要求解密这个重
要消息需要两个(或两个以上)拥有密钥的实体的共同协作才能完成,任何一个人都无法单
独对加密的信息进行解密。

至少需要k个参与人才知道秘密,则称k是门限值
在这里插入图片描述
在这里插入图片描述
优点:完善的门限方案;易于扩充新用户(不影响原来的各个份额);安全性不依赖于未经证明的假设

缺点:门限值固定;秘密分发者知道参与者的份额;不能防止秘密分发者和参与者的欺诈

小讯
上一篇 2025-01-24 20:41
下一篇 2025-02-27 23:07

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/29803.html