密钥管理与数字证书精品PPT课件
合集下载
密码管理

)能够对其进行检索。存档是指对过了有效期的
密钥进行长期的离线保存,密钥的后运行阶段工
作.
• 密钥托管:为政府机构提供了实施法律授权下的
监听功能.
密钥管理简介
• 密钥更新:在密钥有效期快结束时,如果需要继续使用
该密钥,为保证密钥的安全性,该密钥需要由一个新的密
钥来取代,这就是密钥更新。密钥更新可以通过再生密钥 取代原有密钥的方式来实现。
密钥生成
Ri=EDEK1,K2(ViEDEK1,K2(DTi)) Vi+1= EDEK1,K2(RiEDEK1,K2(DTi))
ANSI X9.17
• 密钥建立
密钥管理简介
分配和密钥协商
• 密钥的建立就是使密钥安全到达密钥使用的各实体对象,通常分为密钥
• 密钥存储
• 密钥的安全存储实际上是针对静态密钥的保护
密钥管理简介
• 密钥备份:指密钥处于使用状态时的短期存储,为密钥
的恢复提供密钥源,要求安全方式存储密钥,防止密钥泄
露。
• 密钥恢复:从备份或存档中获取密钥的过程称为密钥恢
复。若密钥丧失但未被泄露,就可以用安全方式从密钥备 份中恢复。
密钥管理简介
• 密钥存档:当密钥不再正常时,需要对其进行存
档,以便在某种情况下特别需要时(如解决争议
注入 密钥协议
主密钥 主密钥
注入
密钥管理方案中的 最高级密钥,用于 对二级密钥进行保 护。主密钥的生存 周期很长
密钥协议
密钥加密密钥 密钥加密密钥
密钥协议
会话密钥
会话密钥
1 用于保护初 级密钥 2 不能以明文 形式保存
明文
明文
加密
密文
密文
解密
密钥进行长期的离线保存,密钥的后运行阶段工
作.
• 密钥托管:为政府机构提供了实施法律授权下的
监听功能.
密钥管理简介
• 密钥更新:在密钥有效期快结束时,如果需要继续使用
该密钥,为保证密钥的安全性,该密钥需要由一个新的密
钥来取代,这就是密钥更新。密钥更新可以通过再生密钥 取代原有密钥的方式来实现。
密钥生成
Ri=EDEK1,K2(ViEDEK1,K2(DTi)) Vi+1= EDEK1,K2(RiEDEK1,K2(DTi))
ANSI X9.17
• 密钥建立
密钥管理简介
分配和密钥协商
• 密钥的建立就是使密钥安全到达密钥使用的各实体对象,通常分为密钥
• 密钥存储
• 密钥的安全存储实际上是针对静态密钥的保护
密钥管理简介
• 密钥备份:指密钥处于使用状态时的短期存储,为密钥
的恢复提供密钥源,要求安全方式存储密钥,防止密钥泄
露。
• 密钥恢复:从备份或存档中获取密钥的过程称为密钥恢
复。若密钥丧失但未被泄露,就可以用安全方式从密钥备 份中恢复。
密钥管理简介
• 密钥存档:当密钥不再正常时,需要对其进行存
档,以便在某种情况下特别需要时(如解决争议
注入 密钥协议
主密钥 主密钥
注入
密钥管理方案中的 最高级密钥,用于 对二级密钥进行保 护。主密钥的生存 周期很长
密钥协议
密钥加密密钥 密钥加密密钥
密钥协议
会话密钥
会话密钥
1 用于保护初 级密钥 2 不能以明文 形式保存
明文
明文
加密
密文
密文
解密
PKI认证体系原理ppt课件

数据通讯的安全要素
有效性 机密性 完整性 可靠性/不可抵赖性/鉴别 审查能力
PKI模式—新的信任模式 (Public Key Infrastructure)
认证权威
公认认证方式
自由交流
A
B
C
PKI模式
PKI是一个完整系统 维持一个可靠的网络环境 提供 非对称式加密算法 数字签名 可向许多不同类型的应用提供服务 PKI意味着 密钥管理 证书管理
签名
对消息签名
“我们亟需定购100套Windows2000”
“dkso(Sc#xZ02f+bQaur}”
“我们亟需定购100套Windows2000”
“我们亟需定购100套Windows2000”
数字证书
证书的目的,身份信息,公钥 由认证中心(Certificate Authority)发布
拥有者公钥
认证中心标识
Subject: 老李
Not Before: 10/18/99 Not After: 10/18/04
Signed: Cg6&^78#@dx
Serial Number: 29483756
Subject’s Public key:
公钥
Secure Email Client Authentication
1、ESAM嵌入式安全控制模块 内置RSA,3DES、HASH等算法,可与终端绑定 2、CPU卡 内置RSA算法,可随身携带,需配合读卡设备使用,可放入终 端中,也可随身携带。 3、电子钥匙 相当于将CPU卡或者ESAM与读卡器集成为一体,通常直接与 PC机进行通讯,携带较方便
“Py75c%bn...”
“g5v’r…”
电子钥匙
明文
有效性 机密性 完整性 可靠性/不可抵赖性/鉴别 审查能力
PKI模式—新的信任模式 (Public Key Infrastructure)
认证权威
公认认证方式
自由交流
A
B
C
PKI模式
PKI是一个完整系统 维持一个可靠的网络环境 提供 非对称式加密算法 数字签名 可向许多不同类型的应用提供服务 PKI意味着 密钥管理 证书管理
签名
对消息签名
“我们亟需定购100套Windows2000”
“dkso(Sc#xZ02f+bQaur}”
“我们亟需定购100套Windows2000”
“我们亟需定购100套Windows2000”
数字证书
证书的目的,身份信息,公钥 由认证中心(Certificate Authority)发布
拥有者公钥
认证中心标识
Subject: 老李
Not Before: 10/18/99 Not After: 10/18/04
Signed: Cg6&^78#@dx
Serial Number: 29483756
Subject’s Public key:
公钥
Secure Email Client Authentication
1、ESAM嵌入式安全控制模块 内置RSA,3DES、HASH等算法,可与终端绑定 2、CPU卡 内置RSA算法,可随身携带,需配合读卡设备使用,可放入终 端中,也可随身携带。 3、电子钥匙 相当于将CPU卡或者ESAM与读卡器集成为一体,通常直接与 PC机进行通讯,携带较方便
“Py75c%bn...”
“g5v’r…”
电子钥匙
明文
密钥管理与数字证书精品PPT课件

➢密钥管理概述
密钥管理的方法
➢由一种安全策略来指导密钥的产生、存储、分配、 删除、归档及应用。 ➢具体的密钥管理方法因所使用的密码体制(对称密 码体制和公钥密码体制)而异。
➢密钥管理概述
密钥管理系统的要求
应当尽量不依赖于人的因素:
➢密钥难以被非法窃取; ➢在一定条件下窃取了密钥也没有用; ➢密钥的分配和更换过程对用户是透明的。
2 第三方密钥托管协议
➢密钥托管的概念 ➢密钥托管的应用
➢密钥托管的概念
什么是密钥托管:
密钥托管指把通信双方的会话密钥交由合法的第三方, 以便让合法的第三方利用得到的会话密钥解密双方通 信的内容,从而监视双方的通信。
密钥托管的机构:
政府部门和法律执行部门
➢密钥托管的概念
密钥托管的争论:
➢ 为防止未授权信息泄露提供工具; ➢ 依法监视犯罪分子的通信活动;
3 公钥基础设施与认证链
➢公钥基础设施的概念 ➢数字证书的概念 ➢CA认证中心
➢公钥基础设施的概念
什么是公钥基础设施:
公钥基础设施(PKI,Public Key Infrastructure)是指 用公钥原理和技术实施和提供安全服务的具有普适性的 安全基础设施。
PKI是一种标准的密钥管理平台,它能够为所有网络应 用透明地提供采用加密和数据签名等密码服务所必需的 密钥和证书管理。
但将泄露私人秘密。
因此,要进行密钥托管,需要政府制定相应的法规, 并要严格控制。
➢密钥托管的应用
密钥托管的几个应用:
➢ 当用户不小心丢失或破坏了密钥,通过向密钥托管机 构申请,可以使用户恢复出加密的文件或资料。
➢ 当执行加密的用户不在时,可把加密后的文件传送给 密钥托管者,密钥托管者解密后就可把它传送给合法 用户。
《信息安全技术》PPT课件

(1)几种常用的加密方式 链路-链路加密 节点加密 端-端加密 ATM网络加密 卫星通信加密
(2)加密方式的选择策略
15
2.2 信息传输中的加密方式
(1) 几种常用的加密方式
链路-链路加密
节点加密 结点 1
端ATM-网明端文络加加密密结E点k11 卫星明通文 信加加密密设备
链路较多,文件保护、邮件保护、支持端-端加密的远程调用、 实时性要求不高:端-端加密
需要防止流量分析的场合:链路-链路加密和端-端加密组合
16
2.2对称加密与不对称加密
2.2.1 对称加密系统 对称加密 对称加密算法 信息验证码 2.2.2 不对称加密系统 公开密钥加密 RSA算法 加密与验证模式的结合 2.2.3 两种加密方法的联合使用
Ek
结点 2
密文 Dk1
明文 Ek2 密文
结点
密文 Eki 为加密变2换,Dki 为解密变换密文 密文
结点 3
Dk2
结点 3 解密设备
Dk
明文 明文
(2)加密方式的选择E策k 为略加密变换,Dk 为解密变换 多个网络互联环境下:端-端加密
链路数不多、要求实时通信、不支持端-端加密远程调用通信 场合:链路-链路加密
密码体制的分类
根据发展史:古典密码和近现代密码 ; 根据加解密算法所使用的密钥是否相同:对称
密钥密码体制和非对称密钥密码体制; 根据加密方式:流密码和分组密码 ; 根据加密变换是否可逆:单向函数密码以及双
向变换密码体制。
2.1.2 密码学的历史
公元前19世纪:象形文字的修改, modified hieroglyphics
19
2.3对称加密与不对称加密
2.2.1 对称加密系统
(2)加密方式的选择策略
15
2.2 信息传输中的加密方式
(1) 几种常用的加密方式
链路-链路加密
节点加密 结点 1
端ATM-网明端文络加加密密结E点k11 卫星明通文 信加加密密设备
链路较多,文件保护、邮件保护、支持端-端加密的远程调用、 实时性要求不高:端-端加密
需要防止流量分析的场合:链路-链路加密和端-端加密组合
16
2.2对称加密与不对称加密
2.2.1 对称加密系统 对称加密 对称加密算法 信息验证码 2.2.2 不对称加密系统 公开密钥加密 RSA算法 加密与验证模式的结合 2.2.3 两种加密方法的联合使用
Ek
结点 2
密文 Dk1
明文 Ek2 密文
结点
密文 Eki 为加密变2换,Dki 为解密变换密文 密文
结点 3
Dk2
结点 3 解密设备
Dk
明文 明文
(2)加密方式的选择E策k 为略加密变换,Dk 为解密变换 多个网络互联环境下:端-端加密
链路数不多、要求实时通信、不支持端-端加密远程调用通信 场合:链路-链路加密
密码体制的分类
根据发展史:古典密码和近现代密码 ; 根据加解密算法所使用的密钥是否相同:对称
密钥密码体制和非对称密钥密码体制; 根据加密方式:流密码和分组密码 ; 根据加密变换是否可逆:单向函数密码以及双
向变换密码体制。
2.1.2 密码学的历史
公元前19世纪:象形文字的修改, modified hieroglyphics
19
2.3对称加密与不对称加密
2.2.1 对称加密系统
《数字证书及公钥》PPT课件

图5.2 严格层次结构模型
图5.3 全同位体结构
精选PPT
17
图5.4 满树结构
图5.5 混合结构
图5.6 网状结构
图5.7 桥接型结构
精选PPT
18
❖ 5.3.3 交叉认证
❖ 1. 概念
❖ 交叉认证是一种把以前的无关的CA连接在一起的有用机制, 从而使得在它们各自主体群之间的安全通信成为可能。交叉 认证的实际构成法(例如具体的交换协议报文)除了最后交叉 认证的主体和颁发者都是CA(而非主体是终端实体)外,与一 般认证相同。首先区分域内交叉认证和域间交叉认证:
精选PPT
图5.1 X.509证书
6
5.1.3ห้องสมุดไป่ตู้证书管理
❖ 1.证书有效期和私钥有效期的管理 ❖ 2.证书的分级和分类管理 ❖ 3.CA签名证书更新 ❖ 4.CA系统其他服务器的更新 ❖ 5.CA系统管理员证书的更新 ❖ 6.用户证书的更新
精选PPT
7
5.1.4 证书验证
❖ 单向验证如下: ❖ (1) A产生一个随机数Ra。 ❖ (2) A构造一条消息,M=(Ta,Ra,Ib,d),其中Ta是A的时
❖ X《W》W《V》V《Y》Y《Z》Z《B》 ❖ 并通过该证书链获取B的公开钥。 ❖ 类似地,B可建立以下证书链以获取A的公开钥: ❖ Z《Y》Y《V》V《W》W《X》X《A》
精选PPT
22
❖ 5.4 PKI技术标准及基于PKI的相关协议
❖ 在PKI技术框架中,许多方面都经过严格的定义, 如有一系列的技术标准和重要协议规定,本节主要 介绍以下几个标准(协议):
❖ (1) 如果两个CA同属于相同的域(例如,在一个组织的CA层 次结构中,在该结构中某层的一个CA认证它下面一层的一 个CA),这种处理被称做域内交叉认证。
密钥管理与证书ppt课件

6
X.509 v3 证书
X.509 证书将公钥“捆绑”到所有者名 在, X.509 V3 证书语法出现以前,只能采用
X.500形式的命名 V3 证书允许在其中进行扩展 尤其是其他命名形式可以出现在扩展字段中
7
证书:X509V3格式
版本号 序列号 签名算法标识符 发行者名 有效期 持有者名 持有者公钥信息 发行者唯一ID 持有者唯一ID
扩展
签名
关键性标志
字段1
值
字段2
值
字段3
值
证书标准扩展
-体密钥标识符 •密钥用途 •证书策略 •。。。
- 证书主体和颁发者属性
•主体备用名 •颁发者备用名 •。。。
- 证书路径限制
•基本限制 •命名限制 •。。。
- CRL 识别
•CRL发布点 •撤消原因 •发行CRL者名 •。。。
• 用户的私钥可能已泄露,相应的公钥将不再有效; • 用户可区分名被改变; • CA不再认证用户; • CA的私钥可能已泄露; • 用户违反了CA的安全策略。 CA取消证书的方法是将该证书标记为“无效”并放入到取
消证书的表中(黑表)。黑表要公开发布。X509定义的证书
黑表包含了所有由CA撤消的证书。
用户X
用户Y
- 每个非根CA都有源于根CA的层次认证路径,所以, 每个端实体都有一个证书其认证路径源于根CA
证书(从颁发者到持有者) 交叉证书
认证结构(CA) 证书用户
- 除了根CA外,每个CA都有单个父CA,在CA的目 录属性中,属性证书存放父CA发行的层次型证书, 而其他属性交叉证书则提供网络型的认证路径
3
待签名消息
证书持有人 证书颁发人 证书序列号 证书有限期 公钥消息
X.509 v3 证书
X.509 证书将公钥“捆绑”到所有者名 在, X.509 V3 证书语法出现以前,只能采用
X.500形式的命名 V3 证书允许在其中进行扩展 尤其是其他命名形式可以出现在扩展字段中
7
证书:X509V3格式
版本号 序列号 签名算法标识符 发行者名 有效期 持有者名 持有者公钥信息 发行者唯一ID 持有者唯一ID
扩展
签名
关键性标志
字段1
值
字段2
值
字段3
值
证书标准扩展
-体密钥标识符 •密钥用途 •证书策略 •。。。
- 证书主体和颁发者属性
•主体备用名 •颁发者备用名 •。。。
- 证书路径限制
•基本限制 •命名限制 •。。。
- CRL 识别
•CRL发布点 •撤消原因 •发行CRL者名 •。。。
• 用户的私钥可能已泄露,相应的公钥将不再有效; • 用户可区分名被改变; • CA不再认证用户; • CA的私钥可能已泄露; • 用户违反了CA的安全策略。 CA取消证书的方法是将该证书标记为“无效”并放入到取
消证书的表中(黑表)。黑表要公开发布。X509定义的证书
黑表包含了所有由CA撤消的证书。
用户X
用户Y
- 每个非根CA都有源于根CA的层次认证路径,所以, 每个端实体都有一个证书其认证路径源于根CA
证书(从颁发者到持有者) 交叉证书
认证结构(CA) 证书用户
- 除了根CA外,每个CA都有单个父CA,在CA的目 录属性中,属性证书存放父CA发行的层次型证书, 而其他属性交叉证书则提供网络型的认证路径
3
待签名消息
证书持有人 证书颁发人 证书序列号 证书有限期 公钥消息
数字证书ppt课件

新
7.证书废止列表CRL的管理。 8.CA本身的管理和CA自身密钥的管理。
证书的表现形式
证书的内容
它是电子商务和网上银行交易的权威性、可 信赖性及公正性的第三方机构。
公钥基础设施PKI
• PKI是用于发放公 开密钥的一种渠道。
• CA
• RA
• Directory —大量的查询操作 —少量的插入、删除
和修改
签发证书、证书回收列表
用户
证书服务—分层次的证书颁发体系ቤተ መጻሕፍቲ ባይዱ
CA的功能
1.证书的申请。在线申请或离线申请 2.证书的审批。在线审核或离线审核 3.证书的发放。在线发放和离线发放 4.证书的归档。 5证书的撤销。 6.证书的更新。人工密钥更新或自动密钥更
• CA数字证书服务 • CA服务器配置 • 证书申请及应用 • SSL协议 • SSL实现WEB加密通信 • SSL-VPN
本章目标
CA电子商务网络示意图
什么是CA
CA——认证中心 CA为电子政务、电子商务网络环境中各个实
体颁发数字证书,以证明身份的真实性, 并负责在交易中检验和管理证书;
CA对数字证书的签名使得第三者不能伪造和 篡改证书。
7.证书废止列表CRL的管理。 8.CA本身的管理和CA自身密钥的管理。
证书的表现形式
证书的内容
它是电子商务和网上银行交易的权威性、可 信赖性及公正性的第三方机构。
公钥基础设施PKI
• PKI是用于发放公 开密钥的一种渠道。
• CA
• RA
• Directory —大量的查询操作 —少量的插入、删除
和修改
签发证书、证书回收列表
用户
证书服务—分层次的证书颁发体系ቤተ መጻሕፍቲ ባይዱ
CA的功能
1.证书的申请。在线申请或离线申请 2.证书的审批。在线审核或离线审核 3.证书的发放。在线发放和离线发放 4.证书的归档。 5证书的撤销。 6.证书的更新。人工密钥更新或自动密钥更
• CA数字证书服务 • CA服务器配置 • 证书申请及应用 • SSL协议 • SSL实现WEB加密通信 • SSL-VPN
本章目标
CA电子商务网络示意图
什么是CA
CA——认证中心 CA为电子政务、电子商务网络环境中各个实
体颁发数字证书,以证明身份的真实性, 并负责在交易中检验和管理证书;
CA对数字证书的签名使得第三者不能伪造和 篡改证书。
第5章-密钥管理PPT课件

2021
16
5.1.9 密钥销毁
密钥的销毁需要管理和仲裁机制,否则密钥会被 无意或有意地丢失,从而造成对使用行为的否认
2021
17
5.2 密钥的分配
密钥的传递分集中传送和分散传送两类。集中传送是指将 密钥整体传送,这时需要使用主密钥来保护会话密钥的传 递,并通过安全渠道传递主密钥。分散传送是指将密钥分 解成多个部分,用秘密分享的方法传递,只要有部分到达 就可以恢复,这种方法适用于在不安全的信道中传输
(2)CA生成
这种方式是CA替用户生成密钥对,然后将其以安 全的方式传送给用户。该过程必须确保密钥对的 机密性、完整性和可验证性。该方式下由于用户 的私钥为CA所产生,故对CA的可信性有更高的 要求。如果是签名密钥,CA必须在事后销毁用户 的私钥
这种方法的缺点是交互次数较多,比较繁琐
2021
28
5.2.4 增强的密钥协商方法
增强的密钥协商方法可以用来防止弱口令和中间 人攻击。该方法使用了带两个变量的哈希函数, 其中一个变量可能有计多冲突,而另一个变量没有 冲突
如下图所示:
2021
29
B A
用
用
户 1. H’(P,K)
户
2. H’(H(P,K),P)
2021
19
5.2.1 密钥分配中心方式
Kerberos是一种使用对称密钥加密算法实现通过可信任 的第三方密钥分配中心KDC(Key Distribute Center) 的身份验证系统。Kerberos的主要功能之一是解决保密 密钥管理与分发问题
Kerberos中有三个通信参与方:需要验证身份的通信双 方和一个双方都信任的第三方,即密钥分配中心(KDC)。 KDC可以看作一个秘密密钥源,与DES一起使用;也可以 是一个公开密钥源
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
➢密钥的连通和分割
➢密钥的连通——连通是指可以在网络的一定范围里实 现保密通信和资源共享; ➢密钥的分割——分割是指实现保密通信和资源共享的 网络范围的限制。
概念相反,本质相同
➢密钥的连通和分割
例如:一个1023个用户的局域网
➢连通——相互之间实现保密通信和资源共享,最高的 连通能力是任意两个用户间均可建立独立的密码互通; ➢分割——限制可进行密码互通的范围,使每个用户只 能与1023个用户中的某个子集进行密码互通。
密钥管理与数字证书
1 密钥的结构与分配 2 第三方密钥托管协议 3 公钥基础设施与认证链 4 安全认证机构与系统介绍
1 密钥的结构与分配
➢密钥管理概述 ➢密钥的组织结构 ➢多层密钥的体制 ➢密钥的连通和分割 ➢密钥的自动分配
➢密钥管理概述
✓ 密钥管理的重要性:
✓ 所有的密码技术都依赖于密钥。 ✓ 密钥的管理本身是一个很复杂的课题,而且是 保证安全性的关键点。
➢密钥的组织结构
一个密钥系统可能有若干种不同的组成部分,可以将各 个部分划分为一级密钥、二级密钥、……、n级密钥, 组成一个n层密钥系统。
➢密钥的组织结构
多层密钥系统的基本思想——用密钥保护密钥
密钥分类:
➢工作密钥:最底层的密钥,直接 对数据进行加密和解密; ➢密钥加密密钥:最底层上所有的 密钥,对下一层密钥进行加密; ➢主密钥:最高层的密钥,是密钥 系统的核心。
➢密钥的组织结构
例如三层密钥系统
➢将用于数据加密的密钥称三级密钥,也称工作密钥; ➢保护三级密钥的密钥称二级密钥,也称密钥加密密钥; ➢保护二级密钥的密钥称一级密钥,也称主密钥。
因此,二级密钥相对于三级密钥来说,是加密密 钥;相对于一级密钥来说,又是工作密钥。
➢多层密钥的体制
密钥体制的层次选择——由功能决定
PKI技术是信息安全技术的核心,也是电子商务 的关键和基础技术
PKI的基础技术包括加密、数字签名、数据完整 性机制、数字信封、双重数字签名等
组成:公钥密码技术,数字证书,认证机构 (CA),有关公钥的安全策略
✓ 密钥管理(Key Management):
密钥管理是一门综合性的技术,涉及密钥的产生、 检验、分发、传递、保管、使用、销毁的全部过程, 还与密钥的行政管理制度以及人员的素质密切相关。
➢密钥管理概述
密钥管理的目的:
维持系统中各实体之间的密钥关系,以抗击 各种可能的威胁:
➢密钥的泄露 ➢秘密密钥或公开密钥的身份的真实性丧失 ➢未经授权使用
➢密钥管理概述
密钥管理的方法
➢由一种安全策略来指导密钥的产生、存储、分配、 删除、归档及应用。 ➢具体的密钥管理方法因所使用的密码体制(对称密 码体制和公钥密码体制)而异。
➢密钥管理概述
密钥管理系统的要求
应当尽量不依赖于人的因素:
➢密钥难以被非法窃取; ➢在一定条件下窃取了密钥也没有用; ➢密钥的分配和更换过程对用户是透明的。
➢单层密钥体制:如果一个密钥系统的功能很简单,可 以简化为单层密钥体制,如早期的保密通信体制。 ➢多层密钥体制:如果密钥系统要求密钥能定期更换, 密钥能自动生成和分配等其他的功能,则需要设计成多 层密钥体制,如网络系统和数据库系统中的密钥体制。
➢多层密钥的体制
多层密钥体制的优点:
➢安全性大大提高——下层的密钥被破译不会影响到上 层密钥的安全; ➢为密钥管理自动化带来了方便——除一级密钥由人工 装入以外,其他各层密钥均可由密钥管理系统实行动态 的自动维护。
3 公钥基础设施与认证链
➢公钥基础设施的概念 ➢数字证书的概念 ➢CA认证中心
➢公钥基础设施的概念
什么是公钥基础设施:
公钥基础设施(PKI,Public Key Infrastructure)是指 用公钥原理和技术实施和提供安全服务的具有普适性的 安全基础设施。
PKI是一种标准的密钥管理平台,它能够为所有网络应 用透明地提供采用加密和数据签名等密码服务所必需的 密钥和证书管理。
但将泄露私人秘密。
因此,要进行密钥托管,需要政府制定相应的法规, 并要严格控制。
➢密钥托管的应用
密钥托管的几个应用:
➢ 当用户不小心丢失或破坏了密钥,通过向密钥托管机 构申请,可以使用户恢复出加密的文件或资料。
➢ 当执行加密的用户不在时,可把加密后的文件传送给 密钥托管者,密钥托管者解密后就可把它传送给合法 用户。
密钥分配中心的基本思想:
➢每个用户需保管与KDC之间使用的密钥加密密钥; ➢密钥分配中心为每个用户保存互不相同的密钥加密密 钥。
➢密钥的自动分配
利用KDC进行通信:
1. 向密钥分配中心申请; 2. 密钥分配中心就把用密钥加密密钥加过密的工作密钥
分别发送给主叫用户和被叫用户; 3. 通信双方用工作密钥进行通信。
2 第三方密钥托管协议
➢密钥托管的概念 ➢密钥托管的应用
➢密钥托管的概念
什么是密钥托管:
密钥托管指把通信双方的会话密钥交由合法的第三方, 以便让合法的第三方利用得到的会话密钥解密双方通 信的内容,从而监视双方的通信。
密钥托管的机构:
政府部门和法律执行部门
➢密钥托管Байду номын сангаас概念
密钥托管的争论:
➢ 为防止未授权信息泄露提供工具; ➢ 依法监视犯罪分子的通信活动;
➢密钥的连通和分割
密钥分割的方法
➢从密钥使用的形式看
➢按空间分割:不同密级的数据、不同的部门等; ➢按时间分割:不同的时间。
➢从实现方法看
➢静态分割:注入密码时就给定连通范围; ➢动态分割:定期向规定范围内的用户传递密钥。
➢密钥的自动分配
密钥的使用期限:授权使用该密钥的期限
规定使用期限的原因:
➢拥有大量的密文有助于密码分析;一个密钥使用得太 多了,会给攻击者增大收集密文的机会; ➢密钥使用一段时间之后有可能被窃取或泄露,限定密 钥的使用期限就相当于限制危险的发生。
➢密钥的自动分配
制定使用期限的依据:
不是取决于在这段时间内密码能否被破译,而是从概率 的意义上看密钥机密是否有可能被泄露。
密钥分配的要求:
➢尽可能的经常更换; ➢尽量减少人的参与; ➢实现密钥自动分配。
➢密钥的自动分配
密钥分配技术——密钥分配中心
密钥分配中心(KDC,Key Distribution Center)统一 管理和分配密钥,实现密钥的动态分配。