《信息安全概论》课件第五章 密钥管理技术.ppt
《《信息安全概论》课件第五章 密钥管理技术.ppt》由会员分享,可在线阅读,更多相关《《信息安全概论》课件第五章 密钥管理技术.ppt(81页珍藏版)》请在文库网上搜索。
1、第五章密钥管理技术第五章第五章 密钥管理技术密钥管理技术o5.1 密钥管理概述o5.2 对称密钥的管理o5.3 非对称密钥的管理o5.4 密钥管理系统o5.5 密钥产生技术o5.6 密钥的分散管理与托管5.1密钥管理技术概论密钥管理技术概论在现代的信息系统中用密码技术对信息进行保密,其安全性实际取决于对密钥的安全保护。在一个信息安全系统中,密码体制、密码算法可以公开,甚至所用的密码设备丢失,只要密钥没有被泄露,保密信息仍是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户可能会窃取信息。因此密钥管理成为信息安全系统中的一个关键问题 密钥管理的定义密钥管理是处理密钥自产生到最终
2、销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。密钥管理的内容o产生与所要求安全级别相称的合适密钥;o根据访问控制的要求,决定每个密钥哪个实体应该接受密钥的拷贝;o用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;o某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。密钥交换是设计网络认证,保密传输等协议功能
3、的前提条件。密钥选取也可以通过访问密钥分配中心来完成,或经管理协议作事先的分配。密钥管理的三个层面(1)理论因素o按照信息论的理论,密文在积累到足够的量时,其破解是必然的。o假设Alice和Bob在使用对称密钥进行保密通信时,必然拥有相同的密钥。nKerberos系统中为了避免攻击者通过穷举攻击等方式获得密钥,必须经常更新或是改变密钥,对于更新的密钥也要试图找到合适的传输途径。n假设Alice在向Bob发送信息时,始终不更新密钥,那么在攻击者Mallory对信息M的收集量满足一定要求时,其成功破译系统的可能性会增大。o两个通信用户Alice和Bob在进行通信时,必须要解决两个问题n必须经常更新
4、或改变密钥n如何能安全地更新或是改变密钥。密钥管理的三个层面(续)(2)人为因素o破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,当然可以花费高昂的代价去购买破译设备,但可能得不偿失。商业上的竞争对手更愿意花费小额的金钱从商业间谍或是贿赂密钥的看守者从而得到密钥,因此导致安全的漏洞。实际上这种人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。(3)技术因素o 用户产生的密钥有可能是脆弱的;o 密钥是安全的,但是密钥保护有可能是失败的。5.2 对称密钥的管理对称密钥的管理本节提示o5.2.1 对称密钥交换协议o5.2
5、.2 加密密钥交换协议5.2.1 对称密钥交换协议对称加密对称加密是基于共同保守秘密来实现的。采用对称加密技术的双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换安全可靠,同时还要设定防止密钥泄密和更改密钥的程序。对称密钥对称密钥的管理和分发工作是一件具有潜在危险和繁琐的过程。可通过公开密钥加密技术实现对称密钥的管理,使相应的管理变得简单和更加安全,同时还解决了对称密钥体制模式中存在的管理、传输的可靠性问题和鉴别问题。对称密钥交换协议o如果用户Alice和Bob间的相互通信使用相同密钥K进行加密传输的话,由于Alice和Bob间要经常更换密钥,那么这个密钥如何来建立和传输是一个重要的问题,
6、建立传输密钥的信道必须是安全的。oDiffie-Hellman算法1976是一个公开的密钥算法,其安全性基于在有限域上求解离散对数的困难性。Diffie-Hellman协议的具体实现在密码学中已有体现。Diffie-Hellman协议的三方密钥传输 o假设Alice、Bob和Coral是需要通信的三方;o首先,Alice、Bob、Coral三方协商确定一个大的素数n和整数g(这两个数可以公开),其中g是n的本原元。;o由此所产生密钥过程为:nAlice首先选取一个大的随机整数,并且发送 给Bob。nBob首先选取一个大的随机整数,并且发送 给Coral。nCoral首先选取一个大的随机整数,并
7、且发送 给Alice。nAlice计算 给Bob。nBob计算 给Coral。nCoral计算 给Alice。nAlice计算 作为秘密密钥。nBob计算 作为秘密密钥。nCoral计算 作为秘密密钥。o秘密密钥 ,由于在传送过程中,攻击者Mallory只能得到X、Y、Z和X1、Y1、Z1,而不能求得x,y和z,因此这个算法是安全的。Diffie-Hellman协议很容易能扩展到多人间的密钥分配中去,因此这个算法在建立和传输密钥上经常使用。5.2.2 加密密钥交换协议o加密密钥交换(Encryption Key Exchange,EKE)协议o因特网密钥交换(Internet Key Exch
8、ange,IKE)协议o基于Kerberos的Internet密钥协商(Kerberroized Internet Negotiation of Keys,KINT)协议 加密密钥交换(EKE)协议EKE(Encryption Key Exchange)协议由Steve Bellovin 和 假设A和B共享一个密钥或是口令 ,那么产生密钥 的过程为:n(1)A选取随机的公(私)密钥 ,使用 作为加密密钥,并且发送 给B。n(2)B计算求得 ,然后选取随机的对称密钥 ,使用 和 加密,发送 给A。n(3)A计算求得 ,那么此时这个数值就是产生的 。随后,鉴别和验证:n(4)A选取随机数字串 ,使
9、用 加密后,发送 给B。n(5)B计算求得 后,选取随机数字串 ,使用 加密后,发送 给A。n(6)A计算求得数字串 后,判断此时的数据串是否含有先前发送的数字串 。若是则取出数字串 ,使用 加密后,发送 给B;否则取消发送。n(7)B计算求得 后,判断此时的数据串是等于先前发送的 ,若是则选用密钥 作为通信密钥;否则取消通信。因特网密钥交换协议o因特网密钥交换(Internet Key Exchange,IKE)协议由RFC2409文档描述的IKE密钥交换属于一种混合型协议,由IETF工作组定义完善。IKE协议沿用了ISAKMP(ISAKMP的含义是密钥管理协议,ISAKMP本身并不建立会话
10、密钥,但是能够与各种不同的会话密钥建立协议)的基础、Oakley的模式以及SKEME的共享和密钥更新技术,从而提供完整的密钥管理方案。Oakley密钥决定协议采用混合的Diffie-Hellman技术建立会话密钥。IKE技术主要用来确定鉴别协商双方身份、安全共享联合产生的密钥。o由于目前广泛应用于VPN隧道构建的IKE密钥交换协议存在潜在的不安全因素,因此这一协议的推广应用有可能暂停,对此不做详细阐述。IKE协议存在的安全缺陷包括可能导致服务器过载的大量初始安全连接请求,及占用服务器处理能力的大量不必要安全验证等,这类缺陷可能会招致严重的DoS攻击及敏感信息泄露。基于Kerberos的Inte
11、rnet密钥协商协议基于Kerberos的Internet密钥协商(Kerberroized Internet Negotiation of Keys,KINT)协议是一个新的密钥协商协议,相对于IKE而言,它的协商速度更快、计算量更小、更易于实现。KINT使用Kerberos机制实现初期的身份认证和密钥交换,通过Kerberos提供对于协商过程的加密和认证保护。KINT将Kerberos快速高效的机制结合到密钥协商过程中,加快了身份认证和密钥交换的过程,缩减了协商所需要的时间。5.3 非对称密钥的管理非对称密钥的管理本节提示o5.3.1 非对称密钥的技术优势o5.3.2 非对称密钥管理的实现
12、5.3.1 非对称密钥的技术优势o无论是对称密钥还是公开密钥,都要涉及到密钥保护的问题。一个密钥系统是否是完善的,有时候取决于能否正常地保有密钥。对称密钥加密方法的致命弱点就在于它的密钥管理十分困难,因此其很难在电子商务和电子政务中得到广泛应用。o非对称密钥的的管理相对于对称密钥就要简单的多,因为对于用户Alice而言,只需要记住通信的他方Bob的公钥,即可以进行正常的加密通信和对Bob发送信息的签名验证。非对称密钥的管理主要在于密钥的集中式管理非对称密钥的技术优势o在使用对称密码系统时,发送加密信息的时候无须担心被截取(因为截取的人无法破译信息)。然而,如何安全地将密钥传送给需要接收消息的人
13、是一个难点。公开密钥密码系统的一个基本特征就是采用不同的密钥进行加密和解密。使用公开密钥密码系统,公开密钥和私有密钥是成对的,而且公开密钥可以自由分发而无须威胁私有密钥的安全,但是私有密钥一定要保管好。通过公开密钥加密的信息只有配对的私有密钥才能解密。非对称密钥地安全问题在于一个用户如何能正常且正确地获得另一个用户的公钥而不用担心这个公钥是伪造的。o在公开密码系统发明之前,维护一个庞大的密钥管理系统几乎是不可能的。因为在采用对称加密密码系统的情况下,随着用户数目的增加,密钥的需求量按几何级数增加。公开密钥密码系统的发明对一个大规模网络的密钥管理起了极大的推动作用。虽然公开密钥密码系统有那么多优
14、点,但公开密钥密码系统的工作效率没有对称密钥密码系统好。公钥加密计算复杂,耗用的时间也长,公钥的基本算法比常规的对称密钥加密慢很多。为加快加密过程,通常采取对称密码和公开密钥的混合系统,也就是使用公开密钥密码系统来传送密码,使用对称密钥密码系统来实现对话 非对称密钥假设Alice和Bob相互要进行通话,他们按照如下步骤进行(电子信封技术):o1)Alice想和Bob通话,并向Bob提出对话请求。o2)Bob响应请求,并给Alice发送CA证书(CA证书是经过第三方认证和签名,并且无法伪造或篡改)。这个证书中包括了Bob的身份信息和Bob的公开密钥。o3)Alice验证CA证书,使用一个高质量、
15、快速的常用对称密钥加密法来加密一个普通文本信息和产生一个临时的通话密钥;然后使用Bob的公钥去加密该临时会话密钥。然后把此会话密钥和该已加密文本发送给Bob。o4)Bob接收到信息,并使用自己的私钥恢复出会话密钥。o5)Bob使用临时会话钥对加密文本解密。o6)双方通过这个会话密钥会话。会话结束,会话密钥也就废弃。通信的双方为每次进行交换的数据信息生成唯一的对称密钥,并使用公开密钥对该密钥进行加密,然后再将加密后的密钥和使用该对称密钥加密的信息一起发送给相应的通信方。由于对每次信息交换都对应生成了唯一的一把密钥,因此各通信方就不再需要对密钥进行维护和担心密钥的泄露或过期。这种方式的另一优点是即
16、使泄露了对称密钥也只将影响一次通信。而不会影响到通信双方之间所有的通信数据。这种方式还提供了通信双方发布对称密钥的一种安全途径,因此适用于建立贸易和电子商务的双方。5.3.2 非对称密钥管理的实现o公开密钥管理利用数字证书等方式实现通信双方间的公钥交换。o国际电信联盟(ITU)制定的标准X.509对数字证书进行了定义,该标准等同于国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的ISO/IEC 9594-8195标准。o数字证书能够起到标识贸易双方的作用,目前网络上的浏览器,都提供了数字证书的识别功能来作为身份鉴别的手段。目前国际有关的标准化机构都着手制定关于密钥管理的技术标准规范。
17、oISO与IEC下属的信息技术委员会(JTC1)起草的关于密钥管理的国际标准规范主要由3部分组成:n 密钥管理框架;n 采用对称密钥技术的机制;n 采用非对称密钥技术的机制。5.4 密钥管理系统密钥管理系统本节提示o5.4.1 基本概念o5.4.2 密钥的分配o5.4.3 计算机网络密钥分配方法o5.4.4 密钥注入和密钥存储o5.4.5 密钥更换和密钥吊销5.4.1 密钥管理基本概念o密钥的管理需要借助于加密、认证、签字、协议、公证等技术。密钥管理系统是依靠可信赖的第三方参与的公证系统。o密钥的种类繁杂,但一般将不同场合的密钥分为以下几类:(1)初始密钥n由用户选定或系统分配的,在较长的一段
18、时间内由一个用户专用的秘密密钥。要求它既安全又便于更换。(2)会话密钥n会话密钥是两个通信终端用户在一次会话或交换数据时所用的密钥。这类密钥往往由系统通过密钥交换协议动态产生。会话密钥使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。在不慎丢失时,由于使用该会话密钥加密的数据量有限,因此对系统的保密性影响不大。(3)密钥加密密钥(Key Encrypting Key,KEK)n用于传送会话密钥时采用的密钥。(4)主密钥(Mater Key)n主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。o密钥安全保密是密码系统安全的重要保证,保证密钥安全的原则是除了在有安全
19、保证环境下进行密钥的产生、分配、装入以及存入保密柜内备用外,密钥决不能以明文的形式出现。密钥存储时,还必须保证密钥的机密性、认证性和完善性,防止泄漏和修改。5.4.2 密钥的分配 密钥的分配要解决两个问题:o密钥的自动分配机制,自动分配密钥以提高系统的效率;o应尽可能减少系统中驻留的密钥量。密钥分配是密钥管理系统中最为复杂的问题,根据不同的用户要求和网络系统的大小,有不同的解决方法。根据密钥信息的交换方式,密钥分配可以分成3类:n人工密钥分发;n基于中心的密钥分发;n基于认证的密钥分发。(1)人工密钥分发o在很多情况下,用人工的方式给每个用户发送一次密钥。然后,后面的加密信息用这个密钥加密后,
20、再进行传送,这时,用人工方式传送的第一个密钥就是密钥加密密钥。o对一些保密要求很高的部门,采用人工分配是可取的。只要密钥分配人员是忠诚的,并且实施的计划周密,则人工分配密钥是安全的。随着计算机通信技术的发展,人工分配密钥的安全性将会加强。然而,人工分配密钥却不适应现代计算机网络的发展需要,利用计算机网络的数据处理和数据传输能力实现密钥分配自动化,无疑有利于密钥安全,反过来又提高了计算机网络的安全。(2)基于中心的密钥分发(1/2)o基于中心的密钥分发利用可信任的第三方,进行密钥分发。可信第三方可以在其中扮演两种角色:n 密钥分发中心(Key Distribuion Center,KDC);n
21、密钥转换中心(Key Translation Center,KTC)。o此方案的优势在于,如果用户知道自己的私钥和KDC的公钥,就可以通过密钥分发中心获取他将要进行通信的他方的公钥,从而建立正确的保密通信。o大多数的密钥分发方法都适合于特定的应用和情景。例如,依赖于时间戳的密钥分发方案比较适合本地认证环境,因为在这种环境中,所有的用户都可访问大家都信任的时钟服务器。(2)基于中心的密钥分发(2/2)o在Kerberos中,如果主体Alice和Bob通信时需要一个密钥,那么,Alice需要在通信之前先从KDC获得一个密钥。这种模式又称为拉模式(pull model)。o美国金融机构密钥管理标准(
22、ANSI X9.17)要求通信方Alice首先要和Bob建立联系,然后,让Bob从KDC取得密钥。这种模式称推模式(push model),表示是由Alice推动Bob去和KDC联系取得密钥。o从安全性方面,推模式和拉模式没有优劣之分,至于要实现哪种模式要看具体的环境而定。在Kerberos实现认证管理的本地网络环境中,把获取密钥的任务交给大量的客户端,这样可以减轻服务器的负担。而在使用X9.17设计的广域网环境中,采用由服务器去获得密钥的方案会好一些,因为服务器一般和KDC放在一起,而客户端通常和KDC离得很远。(3)基于认证的密钥分发o基于认证的密钥分发也可以用来进行建立成对的密钥。基于认
23、证的密钥分发技术又分成两类:n 用公开密钥加密系统,对本地产生的加密密钥进行加密,来保护加密密钥在发送到密钥管理中心的过程,整个技术叫做密钥传送;n 加密密钥由本地和远端密钥管理实体一起合作产生密钥。这个技术叫做密钥交换,或密钥协议。最典型的密钥交换协议是Diffie-Hellman密钥交换。5.4.3 计算机网络密钥分配方法(1)只使用会话密钥o这个方法适合比较小的网络系统中不同用户间的保密通信。它由一专门机构生成密钥后,将其安全发送到每个用户节点,保存在安全的保密装置内。在通信双方通信时,就直接使用这个会话密钥对信息加密。这个密钥被各个节点所共享。但这种只使用这一种密钥的通信系统的安全性低
24、,而且由于密钥被每个节点共享,容易泄露。在密钥更新时就必须在同一时间,在网内的所有节点(或终端)上进行,比较繁琐。o这种情况不适合现在开放性、大容量网络系统的需要。计算机网络密钥分配方法(2/3)(2)采用会话和基本密钥o为了提高保密性、可使用两种密钥会话密钥和基本密钥。对于这种方法,进行数据通信的过程是:主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方就可以开始通话了;会话结束,会话密钥消失。由于数据加密密钥只在一次会话内有效,会话结束,会话密钥消失,下次再会话时,再产生新的会话密钥,实现了密钥的动态更新,一次一密,因此大大提高
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息安全概论课件第五章 密钥管理技术 信息 安全 概论 课件 第五 密钥 管理 技术