密钥管理技术

密钥管理负责密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、分发、使用、备份/恢复、更新、撤销和销毁等。

对称密码体制的密钥管理比较困难

非对称密码体制——私钥要保证机密性,公钥要保证分发正确

在考虑密码系统的应用设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。

可能的威胁:密钥的泄露;秘密密钥或公开密钥的真实性丧失

要求:难以被非法窃取;在一定条件下获取了以前的密钥用处也很小;密钥的分配和更换过程对用户是透明的

现有的计算机网络和数据库系统的密钥管理系统的设计大都采用了层次化的密钥结构: 主密钥——密钥加密密钥——会话密钥(工作密钥)

密钥管理的原则

(1)区分密钥管理的策略和机制

(2)全程安全原则

(3)最小权利原则

(4)责任分离原则

(5)密钥分级原则

(6)密钥更新原则

一般的,初级密钥采用一次一密,二级密钥更新的频率低些,主密钥更新的频率更低些。

(7)密钥要有足够的长度

(8) 密码体制不同,密钥管理也不相同

层次化的密钥结构的优点

(1)安全性强。 一般情况下,位于层次化密钥结构中越底层的密钥更换得越快,最底层密钥可以做到每加密一份报文就更换一次。另外,在层次化的密钥结构中,下层的密钥被破译将不会影响到上层密钥的安全。

(2)可实现密钥管理的自动化.,除了主密钥需要由人工装入以外,其他各层的密钥均可以设计由密钥管理系统按照某种协议进行自动地分发更换、销毁等。

密钥的生成

好的密钥具有良好的随机性和密码特性;

(1)主密钥:主密钥主要用于对密钥加密密钥进行保护。需要严格保证它的随机性,避免可预测性,例如物理噪声发生器。是最高层密钥,必须用明文存储。

(2)二级密钥:密钥加密密钥,伪随机数发生器

(3)初级密钥:分为会话密钥和文件密钥,通过二级密钥动态产生

秘密密钥的分配与协商

密钥分发与密钥协商过程具有如下的一些区别:密钥分发被定义为一种 机制,保密通信
中的一方利用此机制生成并选择秘密密钥,然后把该密钥发送给通信的另一方或通信的其他
多方;而密钥协商则是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥
协议。一个密钥协商方案中,用来确定密钥的值是通信双方所提供的输入的函数。

对密钥分配/协商的安全威胁:

(1)被动威胁:窃听

(2)主动威胁:篡改,重放,冒充

​ 目的:欺骗通信双方接受一个过期失效的密钥;让通信双方确信对手是另一方,然后与其建立一个共享密钥

密钥分发

分为离线分发【通过物理途径】和在线分发【主要是通过建立一个密钥分发中心(KDC)来实现。】

1.会话密钥由通信发起方生成

A–KDC,KDC—B

2.会话密钥由 KDC 生成

A------KDC,KDC—A,KDC—B

密钥协商

Diffie-Hellman 的密钥协商协议 ;

端-端密钥协商协议 ;

密钥分配基本方法

(1)密钥由A选定,然后通过物理手段传给B

(2)密钥由第三方C选定,然后通过物理手段传给A和B

(3)旧密钥加密新密钥再在普通信道分发

(4)A、B和C分别有一个安全信道,C选定密钥后,通过安全信道发送给A,B

(3)由通信方产生Ks,KDC分发

(4)非对称密钥分发

原因:包4谁都能发,缺少包的认证

公钥分发要注意完整性和真实性!

公钥加密体制下的密钥管理

(1)公开公钥

最简单最不安全

(2)公用目录表

管理员维护公用目录表,一旦获得这个权限可以假冒任何通信方。

(3)公钥管理机构【带认证的公钥分发(在线服务器方式)】

和公用目录表相似,用户知道管理机构的公钥,管理机构保管自己的密钥。

该方案的缺点:只要用户与其他用户通信,就必须向目录管理员申请对方的公钥,故可
信服务器必须在线,这可能导致可信服务器成为一个瓶颈。

(4)公钥证书【使用数字证书的公钥分发(离线服务器方式) 】

任何参与者都可以阅读证书,以确定证书拥有者和公钥

任何参与者都可以验证证书是否真正由证书管理机构颁发

只有证书管理机构才能制作、更新公钥证书

任何参与者可以验证证书的时效性

证书管理机构CA,是一个可信第三方。公钥数字证书则是一个数字标识,是一个经证书授权中心CA数字签名的、包含用户信息及公开密钥信息的数据文件。

X.509数字证书

证书的版本信息,系列号,算法标识符,证书发行机构名称及标识符,有效期,持有人名称及标识符,持有人的公开密钥,算法标识及参数,证书发行机构对证书的数字签名

没有国家级的根证书,交叉验证困难.

数字证书认证过程

(1)序列号验证

(2)有效期验证

(3)证书作废列表查询

(4)证书使用策略的认证

(5)证书真实性的认证

验证CA数字签名的有效性

(6)证书链的认证

(7)证书持有人的确认(按需进行)

证书持有人认证=证书验证?可如何进行?

Diffie-Hellman密钥协商

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TzQRHZzp-1647951145326)(F:\学习笔记\线上学习\密码学\屏幕截图(670)].png)

发送:q, α,Sa

中间人攻击

要引入某种鉴别机制!密钥协商协议应能同时鉴别参与者的身份。

Shamir门限方案

密码分割:在密码学的应用领域存在这样一类问题:一个重要的消息被加密后,要求解密这个重
要消息需要两个(或两个以上)拥有密钥的实体的共同协作才能完成,任何一个人都无法单
独对加密的信息进行解密。

至少需要k个参与人才知道秘密,则称k是门限值


优点:完善的门限方案;易于扩充新用户(不影响原来的各个份额);安全性不依赖于未经证明的假设

缺点:门限值固定;秘密分发者知道参与者的份额;不能防止秘密分发者和参与者的欺诈

【0520】密钥管理技术相关推荐

  1. 关于×××隧道技术在使用中的优势

    关于×××隧道技术在使用中的优势 http://network.51cto.com  2009-12-28 16:55  佚名  wade  我要评论(0) ×××隧道技术已经成为越来越多企业使用的网 ...

  2. 网络安全笔记8——虚拟专网技术

    网络安全笔记8--VPN技术 参考课程:中国大学MOOC<网络安全>--北京航空航天大学 本文偏向于有关协议的概述,关于VPN的详细介绍(实现技术.作用等)可以阅读我的另一篇文章--虚拟专 ...

  3. 网络安全与认证技术-总复习

    1,绪论 网络安全的基本概念 定义 ​ CIA三要素:保护.防止.保证. 机密性.完整性.可用性 ​ 广义上讲:保密性.完整性.可用性.真实性.可控性 ​ 两个方面:技术.管理 ​ ISO对网络安全的 ...

  4. 防火墙——隧道技术类型

    目录 VPN类型 根据组网方式划分 根据协议实现层划分 核心技术 加解密技术 密钥管理技术 VPN类型 GRE L2TP IPSec SSL VPN 保护范围 IP层及以上 IP层及以上 IP层及以上 ...

  5. 计算机网络安全的关键技术有,计算机网络安全的几项关键技术

    导读:商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术.有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动. 1 ...

  6. ***虚拟专用网技术

    ×××虚拟专用网配置 ×××简介: ×××使企业能在价格低廉的共享基础设施上以与专用网络提供的相同策略建立一种安全的 WAN (广域网) 业务.×××实现与移动工作人员.分公司.合作伙伴.产品供应商. ...

  7. 基于xml的数据交换技术

    XML数据交换的安全解决方案 摘  要:XML技术的发展使得基于网络的数据交互越来越方便,但是互联网开放性所带来的信息安全隐患却是一个日趋严重的问题.本文分析了基于XML的数据交换安全需求,介绍了XM ...

  8. PKI技术原理(收集 整理 归纳)

    对称加密         symmetric cryptographic 非对称加密       asymmetric cryptographic 密钥交换协议     key agreement/e ...

  9. SM9 用户私钥在线分发技术

    摘要 SM9 密码算法属于基于标识的密码(Identity Based Crytograph,IBC)体系,它利用用户终端的标识替代或将其演化为公钥,无须公钥证书授权(Certificate Auth ...

  10. SafeNet呼吁采用KMIP,推出首款基于硬件的企业密钥管理平台

    数据保护领域的全球领先企业SafeNet公司日前宣布立即推出KeySecure™,这是该行业首款高保障的.基于KMIP标准的企业密钥管理(EKM)解决方案.KeySecure使各种组织机构能够通过预先 ...

最新文章

  1. python能在excel运行吗-用ExcelPython在Excel中调用Python
  2. parallelstream启动的线程数_谈谈并行流parallelStream
  3. 你们应该听说过”w8ay“这个ID吧!一个喜欢造轮子的小子
  4. JZOJ__Day 4:【普及模拟】火柴
  5. Java queue总结
  6. 《子弹笔记术》[日]杉野干人(作者)epub+mobi+azw3格式下载
  7. P5395 【模板】第二类斯特林数·行
  8. CLIP还能做视频字幕任务!腾讯清华提出CLIP4Caption,ACM MM2021挑战赛第二名!
  9. 「べきだ」、「わけだ」、「はずだ」在使用中,都有“ 应该 ”的含意
  10. 百倍训练效率提升,微软通用语言表示模型T-ULRv5登顶XTREME
  11. 21SkypeForBusiness2015进阶篇--SFB后端Mirror切换到AllwaysOn--标准版准备篇
  12. 手把手教你快速构建自定义分类器
  13. EasyRecovery15版本电脑数据恢复软件
  14. N1刷armbian,安装cups(惠普打印机)
  15. RT-Thread 学习文档
  16. 计算机加密无法连接打印机,0x00000006无法连接打印机怎么办
  17. React Concurrent Mode 之 Suspense 实践
  18. Android studio打包之 BuildVariants
  19. 画一个椭圆形带扩散效果波纹展示效果
  20. 中国谋略第一书:《素书》全文解析

热门文章

  1. 服务器右键文件夹不显示共享,右键不出现共享菜单 文件或文件夹不能共享怎么办?...
  2. Ground Rover with Mavros
  3. 电驴找不到服务器,电驴怎么连接服务器?电驴连接不上服务器的解决方法介绍...
  4. 机器学习实战(4)——训练模型
  5. python对写作有什么帮助_[俄勒冈大学]养成Python写作习惯
  6. 如何解决fillRect方法画矩形变形的问题?
  7. 七夕情人节送什么礼物给女朋友?音质好的蓝牙耳机推荐
  8. 常用web前端UI组件库
  9. 西游记中天庭与西天的关系
  10. Python读写xlsx文件