密钥管理技术研究综述
密钥管理内容详解

密钥管理现代密码学的一个基本原则是:一切秘密寓于密钥之中。
加密算法可以公开,密码设备可以丢失,如果密钥丢失则敌手就可以完全破译信息。
另外,窃取密钥的途径比破译密码算法的代价要小得多,在网络攻击的许多事件中,密钥的安全管理是攻击的一个主要环节。
因此,为提高系统的安全性必须加强密钥管理。
密钥管理是一项综合性的技术。
密钥的安全保护是系统安全的一个方面。
密钥管理包括密钥的生成、分发、存储、销毁、使用等一系列过程。
关于密码管理需要考虑的环节包括:(1)密钥生成密钥长度应该足够长。
一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。
选择好密钥,避免弱密钥。
由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。
对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。
ANSI X9.17标准规定了一种密钥生成方法。
设E k(X)表示用密钥K对X进行三重DES 加密。
K是为密钥产生器保留的一个特殊密钥。
V 0是一个秘密的64比特种子,T是一个时间戳。
欲产生随机密钥Ri,计算:R i= E k (E k (T i)⊕Vi)欲产生Vi+1 ,计算:Vi+1=E k (E k (T i)⊕R i)要把R i转换为DES密钥,只要调整每一个字节第8位奇偶性,产生一对密钥后再串接起来可得到一个128比特的密钥。
(2)密钥分发采用对称加密算法进行保密通信,需要共享同一密钥。
通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。
X9.17标准描述了两种密钥:密钥加密密钥和数据密钥。
密钥加密密钥加密其它需要分发的密钥;而数据密钥只对信息流进行加密。
密钥加密密钥一般通过手工分发。
为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。
对于大型网络,每对用户必须交换密钥,n个人的网络总的交换次数为n(n-1)/2,这种情况下,通常建造一个密钥分发中心负责密钥的管理。
密钥管理技术

密钥管理技术一、摘要密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最大的难题。
密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。
密钥管理包括:1、产生与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。
二、关键字密钥种类密钥的生成、存储、分配、更新和撤销密钥共享会议密钥分配密钥托管三、正文(一)密钥种类1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。
一般由系统通过密钥交换协议动态产生。
它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。
丢失时对系统保密性影响不大。
(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。
会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。
会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。
密钥管理技术

¾过期状态:密钥不再使用,所有的密钥记录已被删除。
11
密钥的生命周期
生成 存储
建立
使用 备份/恢复 更新 存档/撤销/销毁
12
密钥的生成
密钥的大小与产生机制直接影响密码系统的安全,所以, 对于一个密码体制,如何产生好的密钥是很关键的,密钥 生成是密钥生命周期的基础阶段。 密钥的生成一般首先通过密钥生成器借助于某种噪声源产 生具有较好统计分析特性的序列,以保障生成密钥的随机 性和不可预测性,然后再对这些序列进行各种随机性检验 以确保其具有较好的密码特性。 用户可以自己生成所需的密钥,也可以从可信中心或密钥 管理中心申请,密钥长度要适中,但要能够抵御穷举攻击。 不同的密码体制或密钥类型,其密钥的具体生成方法一般 是不相同的,与相应的密码体制或标准相联系。
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
¾ 密钥应有足够的长度
密码安全的一个必要条件是 密钥有足够的长度。
¾密钥体制不同,密钥管理也不相同
由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。
8
密钥的层次结构 对应于层次化密钥结构中 的最高层次,它是对密钥 加密密钥进行加密的密钥, 主密钥应受到严格的保护。
互联网安全中的密钥管理技术

互联网安全中的密钥管理技术随着互联网的不断发展,网络安全问题也日益引人关注。
在互联网安全的建设中,密钥管理技术具有至关重要的作用。
密钥管理技术是一种用于管理密钥的技术,是保护数据安全的重要组成部分。
一、密钥管理技术的定义密钥管理技术是指在现代密码学中对密钥的生成、存储、分配和撤销过程的管理方式和技术手段。
通俗来讲,就是对于网络传输中的密钥进行加密、解密、存储、更新等管理的操作,以保障数据的安全。
二、密钥管理技术的重要性网络安全问题一直以来都是一个严重的问题,而密钥管理技术正是保证网络安全的一种重要手段。
密钥本身是保障网络安全的专用密码,密钥的管理质量和安全程度对于网络安全保障的重要性是显而易见的。
如果密钥管理不当或者加密技术不可靠,那么网络中的数据将极易被恶意攻击者窃取,导致网络安全受到威胁。
三、密钥管理技术的应用范围密钥管理技术的应用范围很广,例如银行的网上银行系统、电子商务平台的支付系统、政府机关的政务系统、企业的OA系统等都需要密钥技术来保障数据的安全。
而随着移动互联网的飞速发展,越来越多的应用也需要密钥管理技术的支持,比如针对移动设备的信息加密、安全的移动云存储等。
四、密钥管理技术的实现方式在密钥管理技术的实现中,最常用的方式是采用PKI(Public Key Infrastructure)公钥基础设施技术。
PKI技术的基本思想是将加密技术与数字证书技术相结合,通过对公钥和数字证书的管理,保证数据的安全传输。
主要有以下几个方面:(1)密钥的生成密钥的生成是密钥管理技术的首要环节。
在现代密码学中,密钥的种类很多,比如对称密钥、非对称密钥、哈希算法等等。
密钥的生成需要满足以下条件:密钥安全、易于存储、易于分配、易于更新。
(2)密钥的存储密钥管理技术中,密钥的存储也是关键环节。
在密钥的存储方面,为了避免密钥泄漏,一般采用密码保护的方式,这样只有得到正确密码的人才能访问密钥。
在存储密钥的时候,一般会对密钥进行加密,提高密钥的保密程度。
信息安全中的密钥管理技术和应用研究

信息安全中的密钥管理技术和应用研究对于当今这个数字化时代,信息安全是一个重要的问题。
我们每天都会进行各种操作和交流,其中绝大多数都需要涉及到信息的传输和存储。
因此,如何保障信息的安全性是一个迫切需要解决的问题。
而密钥管理技术则是信息安全中不可或缺的一部分。
一、密钥管理技术简单来说,密钥管理技术就是为了保证信息的安全性而采取的措施。
它主要包括密钥的生成、分发、存储和更新等一系列步骤。
即使是最先进的加密算法,如果使用不当或密钥管理不善,依然可能导致信息泄露或者被攻击。
因此,密钥管理技术的重要性不言而喻。
1. 密钥生成密钥生成是指在进行加密或解密操作时,生成一个用于加密或解密的密钥。
在密钥生成时需要注意的是,密钥的复杂度应该要足够高,以防止攻击者通过暴力破解方式获取密钥。
同时,密钥生成的随机性也非常关键,可以通过伪随机数生成器等方式实现。
2. 密钥分发密钥分发是指将生成的密钥传递给需要进行加密或解密操作的对象。
在这个过程中同样需要注意安全性,一般建议使用安全通道传输密钥。
另外,由于密钥的重要性,也要确保只有合法的对象才能获得密钥。
3. 密钥存储密钥存储是指将生成的密钥保存在安全的地方,以供后续使用。
一般情况下,密钥存储可以采用软件或硬件两种方式。
而硬件存储的密钥相对更加安全,因为它比软件存储更难被攻击者攻击和篡改。
4. 密钥更新密钥更新是指定期或不定期地对密钥进行更换或更新,以加强信息的安全性。
在密钥更新时需要注意保证密钥更新频率和更新方式不会影响到业务的正常开展。
二、密钥管理技术的应用研究密钥管理技术的应用研究主要是将密钥管理技术与实际业务相结合,以保障信息的安全。
以下是几个常见的实际应用场景:1. 加密通信在获得密钥之后,可以使用密钥对通信数据进行加密和解密操作。
加密通信可以有效避免信息被非法获取,是保障信息安全的重要手段。
在实际应用中,除了加密通信外,还会使用数字签名等方式保障信息的完整性和真实性。
无线传感网的密钥管理技术研究

无线传感网的密钥管理技术研究随着物联网和边缘计算的发展,无线传感网的应用越来越广泛。
作为一种基础设施,无线传感网需要满足安全和可靠性的要求。
密钥管理是无线传感网安全的核心问题之一。
本文将介绍无线传感网的密钥管理技术研究。
1. 密钥管理的重要性在无线传感网中,节点数量多、分布广泛、资源有限。
这种特殊性质决定了无线传感网对密钥管理的要求不同于传统的计算机网络。
密钥管理的目的是确保网络中的通信安全和数据完整性。
在无线传感网中,密钥管理涉及到身份验证、加密、认证和密钥分发等问题。
如果密钥管理不得当,无线传感网中的节点将可能会遭受攻击,造成财产损失和信息泄露等安全问题。
2. 密钥管理技术研究在无线传感网中,密钥管理技术研究主要包括密钥协商、密钥更新、密钥分发等方面。
(1)密钥协商密钥协商是无线传感网中密钥管理的重要过程,其目的是使参与通信的节点可以协商生成一致的密钥,以保证网络中的数据安全性。
密钥协商需要通过一些安全的协议来实现。
传统的密钥协商协议存在着计算能力复杂、通信开销大、安全性低等问题。
现有的研究主要集中在基于预共享密钥的认证方案和基于公钥密码学的认证方案上。
(2)密钥更新密钥更新是维持网络安全的必要手段。
在无线传感网中,节点数量庞大,更新密钥带来的开销较大。
因此,密钥更新的算法需要满足计算复杂度低、通信开销小,同时保证安全性。
研究中主要采用周期性的密钥更新算法和事件触发的密钥更新算法。
(3)密钥分发在无线传感网中,密钥分发是一项重要的任务,其目的是确保参与通信的节点都具有相同的密钥。
密钥分发可以基于预共享密钥方式和基于公钥密码学方式。
前者需要提前分发预共享密钥,而后者则是通过认证服务器分配密钥。
由于物联网中数量众多的节点需要参与通信,并掌握相应的密钥,因此密钥分发算法的高效性和可扩展性至关重要。
3. 综述无线传感网是具有复杂性和特殊性质的网络,其密钥管理技术是保证网络安全和数据完整性的核心手段。
无线传感器网络中的密钥管理技术研究

无线传感器网络中的密钥管理技术研究随着无线传感器网络技术的发展,各种应用场景中对于传感器数据的采集越来越依赖于无线传感器网络(Wireless Sensor Network, WSN),因此保护数据的安全性也愈发成为一项关键性问题。
传感器节点的生命周期长、功耗低、通信带宽有限等特点,是传统安全机制无法完全适应的,而WSN中密钥管理技术的重要性就凸显出来了。
一、 WSN中的密钥管理技术1.密钥的生成在WSN中,密钥的生成应当尽量简化。
一般可采用一些轻量级的算法如TEA、XTEA、SKIPJACK等,以保证密钥的随机性。
但对于关键应用场景,需要考虑使用更为安全的算法如AES等。
另外,为减小密钥管理带来的开销,在密钥更新时,可以利用第一次生成的密钥作为种子值,借助伪随机数生成算法生成粗略而安全的密钥流,再通过加密变换得到新的加密密钥。
2.密钥的分发密钥的分发主要包括中心化和分布式两种方式。
在中心化密钥管理中,密钥生成、分配、更新等操作由一个信任的中心节点来控制,通过安全信道分发密钥。
这种方式的缺点是单点故障风险高,而且在分散的无线传感器网络中,无法避免节点的频繁变更,从而增加了密钥分发的难度和开销。
因此,在WSN中,更多采用分布式的密钥管理方式。
在分布式密钥管理中,每个节点均可担任密钥管理器的角色,通过自主密钥生成、共享等方式,将其他节点加入到信任圈内。
因此,分布式密钥管理具有更好的容错性和灵活性,但其开销也更加复杂和高昂。
3.密钥的更新WSN中传感器节点的故障频繁,因此对密钥的更新需更为重视。
同时,为避免敌方获得过期密钥的恶意攻击,密钥的更新应当始终落后于节点故障的发生时间,从而保证密钥能够对故障节点及时失效。
因此,密钥的更新周期应该小于节点寿命的一半。
二、密钥管理技术的安全、有效性评价1.性能指标为评价密钥管理技术的有效性,首先需要考虑其对传感器网络的性能的影响。
具体的指标如下:(1)安全性:密钥强度、安全性能、抗攻击性等。
计算机密钥管理技术研究进展

计算机密钥管理技术研究进展随着计算机技术的不断进步和普及,计算机所涉及的私人和敏感信息也越来越多。
为了保护用户的个人信息和敏感数据,密钥管理技术变得越来越重要。
本文将介绍密钥管理技术的现状和未来发展。
一、密钥管理技术简介密钥是一串数字代码,它是加密和解密数据的重要元素。
密钥管理技术是在通信过程中安全分配和维护密钥的一种技术,它可以保证数据安全传输。
密钥管理技术包括密钥生成、密钥分发、密钥存储和密钥更新等流程。
二、密钥管理技术的现状目前,密钥管理技术已经得到了广泛应用。
它应用于电子商务、网络安全、数据库安全、移动通信等领域。
随着物联网和人工智能的发展,密钥管理技术在智能家居、智能城市、医疗保健等领域也将得到应用。
在密钥生成方面,随机数生成器是生成密钥的一种基础方法。
但是随机数的产生往往受到环境和时间因素的干扰,难以确保随机性。
因此,研究人员通过使用基于量子物理的随机数生成器,提高了密钥的安全性。
在密钥分发方面,采用公钥加密和基于身份的密钥分发是目前比较流行的分发方法。
公钥加密具有易于分发的优点,但公开密钥的安全性尚未得到充分验证。
基于身份的密钥分发要求在密钥生成过程中,先进行身份认证,然后才能生成密钥,安全性较高。
在密钥存储方面,智能卡是存储密钥的一种选择。
智能卡必须在安全环境中使用,才能防止其被攻击。
另外,为了保护密钥,还需要实现密钥备份和恢复功能。
在密钥更新方面,由于密钥泄露、失窃、丢失等原因,密钥需要定期更新。
更新方法包括主动更新、自动更新和远程更新等。
三、密钥管理技术的未来发展作为信息安全的重要组成部分,密钥管理技术将继续得到重视和发展。
未来,密钥管理技术将从以下几个方面得以优化。
1.量子密钥分发量子密钥分发(QKD)是一种基于量子力学原理保密传输信息的技术。
通过量子密钥分发技术,可以保证交换数据时的绝对安全性,即使被监听也不会泄露任何信息。
因此,量子密钥分发有望成为未来密钥管理的主流技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密钥管理技术研究综述常熟理工计算机学院《数字签名与认证技术》课程学习报告课程学习报告课程名称:数字签名与认证技术设计题目:密钥管理技术研究综述院系:计算机科学与工程学院专业:网络工程班级:07网络班学号:090207206姓名:沈叶指导教师:靳勇开课时间:2009 至2010 学年第 2 学期常熟理工学院计算机科学与工程学院制 1 姓名:杨捷班级:07网络班学号:090207239 学生姓名成绩评语:2 指导教师年月日姓名:杨捷班级:07网络班学号:090207239 题目:密钥管理技术研究综述摘要: 网络安全服务所依赖的基础之一就是对传送数据的加密,不论是链路加密方式还是端到端的加密方式都是密钥技术的应用。
于密钥技术的核心内容是通过加密方法把对大量数据的保护归结为对若干核心参量——密钥的保护,因此网络系统中加秘密钥管理问题就成为首要的核心问题。
密钥的管理综合了密钥的生成、分配、存储、销毁等各个环节中的保密措施。
宗旨:确保使用中密钥的安全。
关键词:1引言传统的安全保护主要通过防火墙、病毒检测、VPN及加密锁等安全体系实现,都是以被动防御为主,导致各种防御措施层出不穷,而且防火墙也越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。
这些安全保护基本上以软件为基础,附以密钥技术,侧重以防为主。
事实证明这种保护并不是非常可靠而且存在着被篡改的可能性。
因此,在我国目前硬件、操作系统、安全等许多关键技术还严重依赖国外的情况下,对可信计算的要求迫切地摆在用户的面前。
可信计算密码支撑平台不同于传统的安全概念,它将加密、解密、认证等基本的安全功能写入硬件芯片,并确保片中的信息不能在外部通过软件随意获取。
以可信密码模块为基础,中间通过可信密码模块的服务模块,来构建可信计算的密码支撑平台,最终,在这个平台中形成可以有效防御恶意攻击,支撑计算机在整个运行过程中的3个安全体系:④防御病毒攻击的体系,通过一种可信链来防御攻击;②建立一个可信的身份体系,识别假冒的平台;③高安全性的数据保护体系,使数据能够密封在非常安全的一个区域中,达到非法用户进不来,保密数据无泄露的目的。
这些功能的实现大多与各种密钥密切相关。
比如,EK实现平台惟一身份标识,是平台的可信报告根;SMK实现对数据和密钥的存储保护,是平台的可信存储根;PIK代替EK 对运行环境测量信息进行签名从而提供计算平台环境的证言等等。
因此,作为密码技术基本要素之一的密钥管理的好坏直接决定整个可信计算密码支撑平台本身的安全性,是实现终端可信的核心环节,在整个可信计算体系中占有举足轻重的地位。
2密钥的分类和结构可信密码模块密码算法提供对称算法SMS4、非对称算法SM2、杂凑算法SM3,对于算法提供的功能在密钥的基础上提供。
根据密钥的使用范围,平台中的密钥可以分为三类:①平台身份类密钥密码模块密钥(EK)对应公钥、私钥分别表示为PUBEK、PRIVEK。
其中私钥只存在于可信密码模块 3 姓名:杨捷班级:07网络班学号:090207239 中且一个可信密码模块对应惟一的EK。
EK是可信密码模块的初始密钥,是平台可信度的基本元素。
平台身份密钥(PIK)是可信密码模块的身份密钥。
平台身份密钥用于对可信密码模块内部的信息进行数字签名,实现平台身份认证和平台完整性报告。
平台加密密钥(PEK)与平台身份密钥配对构成双密钥(及双证书)。
平台加密密钥可用于平台间的密钥迁移以及平台问的其它数据交换。
②平台存储类密钥(SMK)用于保护PIK和用户密钥UK的主密钥。
③用户类密钥(UK)用于实现用户所需的密码功能,包括机密性、完整性保护和身份认证等。
在信息处理系统中,密钥的某些信息必须放在机器中,总有一些特权用户有机会存取密钥,这对密码系统的安全是十分不利的。
解决这一问题的方法之一是研制多级密钥管理体制。
在可信计算密码支撑平台中,密钥分层体系如图1所示。
密钥的生成和加载EK厂商定义的方式生成,采用256位ECC非对称密钥生成算法。
密码模块密钥可以定义不可撤销和可撤销两种密码模块密钥。
SMK 必须在获取平台所有权时生成,采用128位SMS4对称密钥,平台所有者生成密码模块密钥时,必须在可信密码模块内部生成。
PIK采用256位ECC非对称密钥生成算法为256位的ECC密钥,必须在可信密码模块内部生成,并将PIK公钥,EK公钥和PIK签名发送给可信方,可信方接收到平台发送的信息后,签署PIK证书,可信密码模块使用密码模块密钥采用ECC解密算法解密来激活使用平台身份密钥。
PEKKMC(密钥管理中心)生成,可信密码模块向CA发送PEK证书和PEK密钥请求获取加密PEK证书的对称密钥,导入PEK,并使用SMK解密激活平台加密密钥。
用户密钥都是在TCM 内部产生的,TCM 的功能之一就是创建ECC密钥对和SMS4对称密钥,它们的详细密钥信息在创建后将保存在TCM中,创建时需要输人一个授权信息在以后使用时作为验证。
于TCM的空间有限,必要时将他们以加密的形式放到外部的存储区中。
当要使用这个密钥的时候,首先,在密钥缓冲池中查找并判断此密钥是否已经存在,如果存在,则说明此密钥信息已经存在于TCM中,不需要重新加载,直接就可以在TCM中使用;如果不存在,则说明此密钥信息不在TCM中,需要进行加载。
加载时分为两种:带授权的加载和不带授权的加载。
带授权的加载密钥输入密钥信息及父密钥信息和不带授权的相同外,多了一个在创建的时候自己输入的一个授权信息。
2 姓名:杨捷班级:07网络班学号:090207239 密钥长度决定密钥长度需要考虑多方面的因素:数据价值、数据的安全期、攻击者的资源情况不同信息安全需求计算机计算能力和加密算法的发展。
选择比需要的密钥长度更长的密钥。
对称密钥长度对称密码体制的安全性是算法强度和密钥长度的函数:前者比较重要,后者更容易述。
Kerckhoffs假设,密码体制的安全性依赖于密钥,而不是依赖算法的细节。
穷举攻击所需的时间及所花的代价。
硬件穷举攻击对称密钥的平均时间估计3姓名:杨捷班级:07网络班学号:090207239 公钥密钥长度破译公钥密码的出发点是试图分解大整数选择公钥密码体系时为了决定所需要的密钥长度,必须考虑所需的安全性和密钥的生命周期以及了解当前因子分解技术的发展水平3基于密钥托管技术的密钥监管密码技术可以用来保护合法的机密信息,也可能被非法用户用来躲避法律的打击,因此有必要为国家相关职能部门提供依法获得个人加密信息的渠道。
1993年,美国政府颁布了一份新的通信加密方案,旨在提供高质量的通信安全保障,同时不会威胁到法律机构、公共安全以及国家安全。
该方案是基于特殊的防窜改硬件加密设备和密钥托管系统(KES)来实现的。
它可以使获得授权的政府机构得到一种特殊的设备密钥,该密钥可以解密所有使用Clipper Chip加密的通信信息。
在生成密钥的同时密钥同时分成两个部分,两个独立的托管机构托管密钥。
法律授权的政府机构只有获得所有的两个被托管的密钥部分,才能获得设备密钥。
密钥托管的应用研究主要集中于固定电话、E2mail、传真、数据库访问等通信方式中。
常见的密钥托管方案有下面几种。
密钥托管标准( EES) 它应用了两个特性: (1)一个保密的加密算法———Skip jack算法,它是一个对称的分组密码,密码长度为80bit,用于加/解密用户间通信的信息; (2)为法律实施提供的“后门”部分———法律实施访问域(LEAF, law enforcement access field) ,通过这个访问域,政府部门可在法律授权下,取得用户间通信的会话密钥。
但是EES同时也存在一些问题,比如: 系统使用的算法Skip jack是保密的,托管机构需要大量的数据库来存储托管密钥,如果硬件芯片的密钥被泄露了,整个芯片就永久失效了。
正是于EES存在非常明显的缺陷,遭到了公众的强烈反对而不能推广使用。
门限密钥托管思想 4 姓名:杨捷班级:07网络班学号:090207239 门限密钥托管的思想是将( k, n)门限方案和密钥托管算法相结合的一个领域。
这个思想的出发点是,将一个用户的私钥分为n个部分,每一部分通过秘密信道交给一个托管代理。
在密钥恢复阶段,在其中的任意k个托管代理参与下,可以恢复出用户的私钥,而任意少于k的托管代理都不能够恢复出用户的私钥。
如果k = n,这种密钥托管就退化为( n, n)密钥托管,即在所有的托管机构的参与下才能恢复出用户私钥。
部分密钥托管思想Shamir首次提出了部分密钥托管的方案,其目的是为了在监听时延迟恢复密钥,从而阻止了法律授权机构大规模实施监听的事件发生。
所谓部分密钥托管,就是把整个私钥c分成两个部分x0 和a,使得c = x0 + a,其中a是小比特数, x0 是被托管的密钥。
x0 分成许多份子密钥,它们分别被不同的托管机构托管,只有足够多的托管机构合在一起才能恢复x0。
监听机构在实施监听时依靠托管机构只能得到x0 ,要得到用户的私钥c,就需要穷举搜出a。
时间约束下的密钥托管思想政府的密钥托管策略是想为公众提供一个更好的密码算法,但是又保留监听的能力。
对于实际用户来说,密钥托管并不能够带来任何好处,但是从国家安全出发,实施电子监视是必要的。
因此,关键在于寻找能够最大程度保障个人利益的同时又能保证政府监视的体制。
A1Lenstra提出了在时间约束下的密钥托管方案,它既能较好地满足尽量保障个人利益,同时又能保证政府监视的体制。
时间约束下的密钥托管方案限制了监听机构监听的权限和范围。
方案有效地加强了对密钥托管中心的管理,同时也限制了监听机构的权力,保证了密钥托管的安全性更容易被用户信任与接受。
4 基于身份的密码系统基于身份的密码系统是一种特殊的公开密钥系统,在这种系统中,用户密钥的公开部分可以用户的身份标识比如Email变换得到。
1984年, Shamir为了简化在Email系统中证书管理的复杂性,提出了基于身份的加密算法。
在这个密码体制提出后的很长一段时间,并没有能够建立起令人满意的实用系统,直到2000年Joux开创性的研究成果,使得这个问题得到了突破性发展。
1993年,Menezes等人发现Weil Pairing能够被用来攻击某些椭圆曲线系统, 1994年, Frey等人采用Tate Pairing进行相似的攻击。
很长时间内, Pairing只能用来进行密码分析。
2000年后Joux发现Pairing不仅用于密码分析,而且可以用来构建密码系统,双线性使得许多构建的系统具有了非常有趣的特点。
很快,人们利用Pairing构建了基于身份的数字签名,密钥协商,鉴密,门限解密等方案。
基于身份的密码系统不需要通过证书管理用户的公开密钥,因此大大简化了密钥管理的复杂性。