密钥管理技术
密钥管理技术

密钥管理技术一、摘要密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最大的难题。
密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。
密钥管理包括:1、产生与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。
二、关键字密钥种类密钥的生成、存储、分配、更新和撤销密钥共享会议密钥分配密钥托管三、正文(一)密钥种类1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。
一般由系统通过密钥交换协议动态产生。
它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。
丢失时对系统保密性影响不大。
(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。
会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。
会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。
密钥管理技术

¾过期状态:密钥不再使用,所有的密钥记录已被删除。
11
密钥的生命周期
生成 存储
建立
使用 备份/恢复 更新 存档/撤销/销毁
12
密钥的生成
密钥的大小与产生机制直接影响密码系统的安全,所以, 对于一个密码体制,如何产生好的密钥是很关键的,密钥 生成是密钥生命周期的基础阶段。 密钥的生成一般首先通过密钥生成器借助于某种噪声源产 生具有较好统计分析特性的序列,以保障生成密钥的随机 性和不可预测性,然后再对这些序列进行各种随机性检验 以确保其具有较好的密码特性。 用户可以自己生成所需的密钥,也可以从可信中心或密钥 管理中心申请,密钥长度要适中,但要能够抵御穷举攻击。 不同的密码体制或密钥类型,其密钥的具体生成方法一般 是不相同的,与相应的密码体制或标准相联系。
密钥恢复措施需要考虑恢复密钥的效率问题,能在故障 发生后及时恢复密钥。
16
密钥的更新
以下情况需要进行更新:
¾密钥有效期结束; ¾已知或怀疑密钥已泄漏; ¾通信成员中有人提出更新密钥。
更新密钥应不影响信息系统的正常使用,密钥注入必须在 安全环境下进行并避免外漏。现用密钥和新密钥同时存在时应 处于同等的安全保护水平下。更换下来的密钥一般情况下应避 免再次使用,除将用于归档的密钥及时采取有效的保护措施以 外应及时进行销毁处理。密钥更新可以通过再生密钥取代原有 密钥的方式来实现。
¾ 密钥应有足够的长度
密码安全的一个必要条件是 密钥有足够的长度。
¾密钥体制不同,密钥管理也不相同
由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。
8
密钥的层次结构 对应于层次化密钥结构中 的最高层次,它是对密钥 加密密钥进行加密的密钥, 主密钥应受到严格的保护。
密钥管理规则

密钥管理规则一、总则为确保本单位网络和信息系统的安全平稳运行,保障数据信息安全,特制订此管理制度。
为加强对本单位网络和信息系统的安全管理,保障信息系统的安全平稳运行,确保数据信息安全,防止失、泄密事件的发生,特制订此管理制度。
二、适用范围制度中所称的密码管理包括对密码技术、密码设备的管理及密钥的管理等。
本制度适用于本单位所有工作人员。
三、密钥安全管理1、采取加密技术等措施来有效保护密钥,以免密被非法修改和破坏;2、对生成、存储和归档保存密钥的设备采取物理保护;3、密钥实行专人专管专用,不得擅自转借他人使用,密钥持有人发生岗位变动时,将原密钥交给指定接收人,认真办理交接手续并上级领导报告4、所有密钥相关操作,都应按照规定流程进行,并做好操作记录,由见证人对操作内容进行签字确认;5、密钥应具备备份恢复机制,确保系统可修复。
密钥的备份应当进行严格的安全控制,包括从物理、安全技术、管理方面的严格控制;6、应定期检查服务端证书的有效期,以便及时进行更新,保证其有效性;7、应定期测试密钥备份的可用性,以防备份故障导致密钥不可恢复。
四、其他密钥相关安全管理设置密钥管理员专门岗位,密码设备的管理,以及密钥相关人员的管理,规范密钥管理系统(KMS)及密码设备的相关操作,加强密钥的安全管理,维护密钥数据的完整性、安全性、和可靠性。
1.密钥管理要求1、应采取加密技术等措施来有效保护密钥,以免密被非法修改和破坏。
2、应对生成、存储和归档保存密钥的设备采取物理保护。
3、必须使用经过安全部门批准的加密机制进行密钥分发,并记录密钥的分发过程,以便审计跟踪。
4、应当明确密钥的激活和去激活日期,即密钥生存期,使之只在生存期内有效,生存期的长短取决于使用环境及加密技术。
5、密钥申请。
需使用密钥者,应发起密钥申请流程,明确说明密钥使用范围、使用意图等。
经审核人、审批人通过后,可获得密钥。
6、密钥领用。
密钥管理员根据用户的岗位及职责为其设置权限。
密钥管理系统技术方案

1. 密钥管理系统技术方案1.1. 密钥管理系统得设计前提密钥管理就是密码技术得重要环节。
在现代密码学中,在密码编码学与密码分析学之外,又独立出一支密钥管理学。
密钥管理包括密钥得生成、分配、注入、保管、销毁等环节,而其中最重要得就就是密钥得分配。
IC卡得密钥管理机制直接关系到整个系统得安全性、灵活性、通用性。
密钥得生成、发行、更新就是系统得一个核心问题,占有非常重要得地位。
为保证全省医疗保险系统得安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整得密钥管理系统。
密钥管理系统得设计目标就是在安全、灵活得前提下,可以安全地产生各级主密钥与各类子密钥,并将子密钥安全地下发给子系统得发卡中心,用来产生SAM卡、用户卡与操作员卡得各种密钥,确保以上所有环节中密钥得安全性与一致性,实现集中式得密钥管理。
在全省内保证各个城市能够发行自己得用户卡与密钥卡,并由省级管理中心进行监控。
1.2. 密钥管理系统得设计方法1.2.1. 系统安全得设计本系统就是一个面向省级医疗保险行业、在各个城市进行应用得系统,系统最终所发行得卡片包括SAM卡与用户卡。
SAM卡将放在多种脱机使用得设备上;用户卡就是由用户自己保存与使用并存储用户得基本信息与电子资金信息。
系统设计得关键就是保障系统既具有可用性、开放性,又具有足够得安全性。
本系统密钥得存储、传输都就是使用智能卡来实现得,因为智能卡具有高度得安全性。
用户卡(提供给最终用户使用得卡片)上得密钥根本无法读出,只就是在达到一定得安全状态时才可以使用。
SAM卡(用来识别用户卡得认证密钥卡)中得密钥可以用来分散出用户卡中部分脱机使用得密钥,但也无法读出。
各级发行密钥母卡上得密钥在达到足够得安全状态时可以导出,但导出得密钥为密文,只有送到同类得卡片内才可以解密。
本系统得安全机制主要有卡片得物理安全、智能卡操作系统得安全、安全得算法、安全得密钥生成与存储、密钥得安全传输与分散、保障安全得管理措施与审计制度。
第四章 密钥管理技术

(2)存储在网络目录服务器中 将用户的私钥集中存储在特殊的服务器中, 用户可以通过一定的安全协议使用口令来获得自 己的私钥和修改自己的私钥和口令。这种方式称 为私钥存储服务(PKSS)——Private Key Storage Service。 采用专有的私钥存储服务器的优点在于由专 职系统管理人员和专门的服务器对用户私钥进行 集中存储和管理,用户必须通过相应的安全协议 核实自己的身份才能获得加密后的私钥。但是由 于在安全协议的设计中都假定用户选择的口令是 随机的,忽略了用户倾向于选择有一定意义的词 和字母数字组合来作为口令,所以会遭到口令猜 测攻击。当然这种方式也取决于系统管理人员的 职业操守。
按照现在计算机发展的速度和计算能力 分析,每2~3年左右,穷举搜索的能力也将 要翻一翻。因此在通行字密码中,尤其是 口令密码,应尽量避免遭受字典攻击 (Dictionary Attack)。 一个好的密钥必须具有以下几个特征: (1)真正随机等概,比如掷硬币等取法; (2)避免弱密钥的使用; (3)双钥系统应选择数学关系复杂的方法产 生; (4)选用长度适中、安全易于记忆且难猜中 的密钥;
4.1.4 密钥的存储
在密钥注入后,所有存储在加密设备里 的密钥平时都以加密的形式存放,而对这 些密钥的操作口令应该实现严格的保护, 专人操作,口令专人拥有或用动态口令卡 来进行保护等。这样可以防止装有密钥的 加密设备丢失也不至于造成密钥的泄露。
加密设备也应有一定的物理保护措施。最重 要的一部分密钥信息应采用掉电保护措施,使得 在任何情况下,只要拆开加密设备,这部分密钥 就会自动丢掉。 如果采用软件加密的形式,应有一定的软件 保护措施。重要的加密设备应有紧急情况下自动 消除密钥的功能。在可能的情况下,应有对加密 设备进行非法使用的审计,把非法口令输入等事 件的发生时间等记录下来。高级专用加密设备应 做到:无论通过人工的方法还是自动的(电子、 X射线、电子显微镜等)方法都不能从密码设备 中读出信息。对当前使用的密钥应有密钥合法性 验证措施,以防止被篡改。
密钥管理技术考点巩固(题库版)

密钥管理技术考点巩固(题库版)1、单选属于精要类循证医学资源的数据库是哪个()。
A、EBMRB、PubMedC、BMJ Clinical EvidenceD、SinoMed正确答案:C2、填空题对于密(江南博哥)钥安全性的研究结果表明,必须从()和密钥长度两个方面保证密钥的安全基础。
正确答案:限制一个密钥的使用时间3、问答题什么是会话密钥,有什么特点?正确答案:会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。
1、会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。
2、会话密钥一般是对称密钥,在加密前由系统自动生成。
3、其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全性。
4、填空题密钥的完整性保护用于防止()。
正确答案:密钥被入侵者篡改或替代5、问答题什么是密钥加密密钥,一般采用什么加密体制?正确答案:密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。
密钥加密密钥可以由对称密钥承担,也可以由非对称密钥承担,由非对称密钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密效率上的优势,成为理想的密钥分发方案。
6、填空题换位密码体制加密时是将改变明文中的字母(),本身不变。
正确答案:顺序7、填空题公开密钥体制中每个成员有一对密钥,它们是公开密钥和()。
正确答案:私钥8、问答题什么是PKI,它包含哪些组成部分?正确答案:是公钥基础设施,是由1.认证机构2.公钥证书库3,密钥备份及恢复系统4.公钥证书撤销系统5.PKI应用接口等9、单选DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和运算等变换实现二进制明文的加密与解密。
()A.异或B.或C.与D.非正确答案:A10、填空题密钥的机密性保护是为了防止()。
正确答案:密钥被非法窃取11、填空题密钥的机密性保护可以通过()实现。
正确答案:密码技术12、单选在DES算法中,使用S盒时要将48位输入按顺序每()位分为一组。
密钥管理技术

密钥管理技术
密钥管理技术是指通过对密钥的安全管理和控制,确保数据保密性、完整性和可用性的一种技术。
密钥管理技术包括密钥生成、密钥分发和密钥更新等方面的内容,同时还要考虑密钥的存储、保管和撤销等操作。
密钥管理技术广泛应用于数据加密、数字签名、身份认证等领域,在现代信息安全中起到至关重要的作用。
为了提高密钥管理的安全性,企业和组织需要建立健全的密钥管理制度,并采用一系列技术手段,如密码学算法、安全模块、密钥卡等,来加强密钥的保护和安全性。
无线网络安全技术--密钥管理认证协议

无线网络安全技术--密钥管理认证协议密钥管理认证协议是指在无线网络中用于验证用户身份和管理加密密钥的一种协议。
其主要功能包括用户认证、密钥分发和更新、密钥管理和撤销等。
在无线网络中,由于无线信号的广播性和易被窃听的特点,所以对于无线网络中的数据传输必须进行加密,而密钥管理认证协议就是用来保障加密通信的安全性。
在密钥管理认证协议中,一般采用密码学的技术手段来实现用户身份的验证和密钥的分发。
常见的密钥管理认证协议有WEP、WPA、WPA2等。
其中,WPA2是目前应用最广泛的一种协议,它采用了更加安全的加密算法和密钥管理机制,使得无线网络的安全性得到了进一步提升。
然而,随着计算能力的不断提升和密码学理论的不断发展,一些传统的密钥管理认证协议已经逐渐暴露出一些安全问题。
比如WEP协议存在弱密钥漏洞,容易被攻击者破解。
因此,研究人员不断努力提出新的密钥管理认证协议,以应对日益复杂的安全威胁。
目前,一些新型的密钥管理认证协议已经开始被应用于无线网络中,比如WPA3。
它引入了更加安全的加密算法和密钥管理机制,同时对一些已知的安全漏洞进行了修复,使得无线网络的安全性得到了进一步提升。
总的来说,密钥管理认证协议是保障无线网络安全的重要技术手段。
随着无线网络的不断发展和安全威胁的不断增加,我们需要不断创新和完善密钥管理认证协议,以确保无线网络的安全性和可靠性。
随着信息技术的迅猛发展,无线网络已经成为人们日常生活和商务活动中不可或缺的重要组成部分。
然而,无线网络的广泛应用也使得其安全性问题变得尤为突出。
对于无线网络来说,其中最重要的安全技术之一就是密钥管理认证协议。
本文将继续探讨密钥管理认证协议在无线网络安全中的重要性,并介绍一些当前流行的密钥管理认证协议及其特点。
密钥管理认证协议是无线网络安全中的一项重要技术,它主要用于验证用户身份和管理加密密钥。
在无线网络中,由于信号的广播性和易被窃听的特点,无线通信数据需要进行加密才能保证安全传输。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4. 密钥管理系统的要求
密钥难以被非法窃取; 在一定条件下获取了以前的密钥用处也很小; 密钥的分配和更换过程对用户是透明的。 4/43
5. 密钥的组织结构
适应于对密钥管理系统的要求,现有的计算机网络系统与数 据库系统的密钥管理系统的设计大都采用了层次化的密钥结构。
5/43
6. 密钥管理的原则
密码安全的一个必要条件是密钥有足够的长度。密钥 越长,密钥空间就越大,攻击就越困难,因而也就越安全。
(8) 密码体制不同,密钥管理也不相同
由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方而有很大的不同。 7/43
典型的三层密钥体系 (1) 初级密钥 最底层的密钥,直接对数据进行加密和解密。 初级文件密钥 :用于文件保密的初级密钥 会话密钥:一般由系统自动产生,且对用户 是不可见的。 在一次通信或数据交换中,用 户之间所使用的密钥。会话密钥可由通信用 户之间进行协商得到。它一般是动态地、仅 在需要进行会话数据加密时产生,并在使用 完毕后立即清除掉。
2/43
7.1 密钥管理概述
1.密钥管理的重要性 (续)
在考虑密码系统的应用设计时,特别是在商用
系统的设计时,需要解决的核心问题是密钥管
理问题,而不是密码算法问题。
例如商用系统可以使用公开了的、经过大量
评估分析认为抗攻击能力比较强的算法。
密钥的管理本身是一个很复杂的课题,而且
是保证安全性的关键点。
22/43
简单分配 – 中间人攻击
E截获消息后, 用自己的私钥解 现在A 和PK B 知道了会话密钥,但 ① A || ID A 被E截获 读会话密匙,再 未意识到会话密钥已被 E截获 用A的公钥加密 。A和B在用这个会话密钥进行 ③E [K S ] 会话密匙后发给 通信时, E 就可以实施监听。 PK E A。 E保存A的公钥 ,然后生成自己 ① PK A || IDA ② PK E || IDA 的公钥、密钥对 ,并用自己公钥 替换A的公钥后 ,发给B。 ③ E PK E [K S ] ④ E PK A [K S ]
8/43
典型的三层密钥体系
(2) 密钥加密密钥
密钥加密密钥一般是用来对传送的会话密 钥或文件加密密钥进行加密时所采用的密钥, 也称为二级密钥。密钥加密密钥实际是用来保 护通信或文件数据的会话密钥或文件加密密钥 。在通信网中,一般在每个节点都分配有一个 这类密钥,同时,为了安全,各节点的密钥加 密密钥应互不相同。 (3) 主密钥 主密钥对应于层次化密钥结构中的最高层 次,它是对密钥加密密钥进行加密的密钥。
17/43
对称密码体制的密钥分配
(前提:A、B已安全拥有共享主密钥Km,每个节点需保存 n-1 个主密钥 )
(1) 无KDC的对称密钥分发(Key Distribution Center, KDC)
方法:用双方共享的共享主密钥加密会话密钥
(1) IDA||IDB ||NA
发起方 A
(2) EKm[ ks || IDA||IDB ||NA ||NB ] (3) Eks[NB ]
响应方 B
① A向B发出建立会话密钥的请求和一个现时(NA)。
② B用与A共享的主密钥 Km对应答的消息加密,并发送给A。应答的加
密消息中有B选取的会话密钥ks 、A、B的身份 、 NA和另一个现时NB 。
③ A使用新建立的会话密钥ks对NB加密后返回给B。 18/43
(2) 有KDC的对称密钥分发方案
16/43
密钥分配基本方法
人工 分法
方法① 方法② 方法③ 是 是 否
需要 第三方
否 是 否
特点
有n个用户时,密钥数为Cn2 。因此, 当n很大时,人工分发密钥不可行。 分配初始密钥代价大,为Cn2。 攻击者一旦获得一个密钥就可以获 取以后所有的密钥。
方法④
否
是
虽然会话密钥数为Cn2 ,但要通过人 工发送的主密钥只需n 个。
课程主要内容
第 1章 第2章 第 3章 第 4章 第 5章 第 6章 第7章 第 8章 第 9章 第10章
密码学概述 古典密码技术 分组密码 公钥密码体制 散列函数与消息鉴别 数字签名技术 密钥管理技术 身份鉴别技术 序列密码基础 密码技术应用
1/43
7.1 密钥管理概述
12/43
7.2 秘密密钥分配与协商
目的: 密钥分配与密钥协商过程都是用以在保密通信双方之 间建立通信所使用的密钥的协议(或机制)。 在这种协议(或机制)运行结束时,参与协议运行的双方都 将得到相同的密钥,同时,所得到的密钥对于其他任何方(除 可能的可信管理机构外)都是不可知的。 (1)密钥分配 是这样一种机制,保密通信中的一方利用此机制生成并选 择秘密密钥,然后将其安全传送给通信的另一方或通信的其 他多方。 典型协议:Kerboros密钥分配协议
被E截获
A
B
E
思考:出现该问题的原因?
23/43
具有保密性和认证性的密钥分配
① E PK B [N1 || IDA ]
前提
A
A、B双方已完成公钥交换 其中 PK A; ③A E的公钥记为 {N , E [K ]} PK 2 SK s B的公钥记为PKB
11/43
密钥的生成(续)
不向层次的密钥产生的方式一般也不相同: (1) 主密钥:虽然一般它的密钥量很小,但作为整个密码系统 的核心,需要严格保证它的随机性,避免可预测性。因此,主 密钥通常采用掷硬币、骰子或使用其它物理噪声发生器的方法 来产生。 (2) 二级密钥: 可以采用伪随机数生成器、安全算法(例如,可 以在主机主密钥的控制下由ANSI X9.17所给出的算法产生)或 电子学噪声源产生。 (3) 会话密钥: 可以在密钥加密密钥的控制下通过安全算法动 态地产生。
主动威胁:篡改、重放、冒充; 主动攻击的目的: (1) 欺骗通信双方接受一个过期失效的密钥; (2) 让通信双方确信对手是另一方,然后与其建立一个有效 的共享密钥。 密钥分配协议和密钥协商协议的目的就是在协议结束时 ,通信双方具有一个相同的秘密密钥 k,并且k不被其他人员 知道。 可以想象,在主动的对手存在的情况下,设计一个满足 上述目的的协议是比较困难的。
密钥预分配:TA(可信管理机构TA ,Trust Authority)预先分配 密钥,用户之间的通信将使用预先分配好的密钥。 密钥在线分配:在用户需要进行通信时TA才进行密钥分配的 过程,一般需要有一个在线TA,例如著名的Kerberos体制。 13/43
秘密密钥分配与协商(续)
(2)密钥协商 通常是一种协议,利用该协议,通信双方可以在一个公开 的信道上通过相互传送一些消息来共同建立一个安全的共享
(1) KUA||IDA
发起方 A
(2) EKUA[kS ]
响应方 B
(1) A给B传输一个请求报文 KUA||IDA ; (2) B产生一个秘密密钥ks ,并用A的公钥加密后的EKUA [ks]传输给A; (3) A计算DKRA [EKUA[ks]]来恢复这个秘密密钥。因为只有A可以解密这个报文 ,所以只有A和B才会知道kS 。
前提:两个用户A、B分别与密钥分配中心KDC有共享密 钥KA,KB。
① IDA || IDB || N1
② EKA{ KS || IDA || IDB || N1 || EKB(KS||IDA) }
A
③ EKB[KS || IDA] ④ EKS[N2]
B
19/43
19
⑤ EKS[f(N2)]
密钥分配过程
KDC的分层
如果网络中的用户数目非常多且地域分布非常广 ,可采 用分层结构 : 在每个小范围(如一个LAN或一个建筑物)内建立一 个本地KDC,负责该范围内的密钥分配; 如果两个不同范围的用户想获得共享密钥,需要通过 各自的本地KDC,并由两个本地KDC经过一个全局 KDC完成密钥分配。这样就建立了两层KDC结构。 层次化的优势: 可减少主密钥的分布,因为大多数主密钥是在本地 KDC和本地用户之间共享; 可将虚假KDC的危害限制到一个局部区域内。
区分密钥管理的策略和机制 策略是密钥管理系统的高级指导。策略着重原则指导, 而不着重具体实现。密钥管理机制是实现和执行策略的技 术机构和方法。 (2) 全程安全原则 必须在密钥的产生、存储、备份、分发、组织、使用、 更新、终止和销毁等的全过程中对密钥采取妥善的安全管 理。 (3) 最小权利原则 应当只分发给用户进行某一事务处理所需的最小的密 钥集合。 (4) 责任分离原则 一个密钥应当专职一种功能,不要让一个密钥兼任几 种功能。
(1)
6/43
密钥管理的原则(续 (5) 密钥分级原则 )
可减少受保护的密钥的数量,又可简化密钥的管理工 作。一般可将密钥划分为三级:主密钥,二级密钥,初级 密钥。 (6) 密钥更新原则
密钥必须按时更新。否则,即使是采用很强的密码算 法,使用时间越长,敌手截获的密文越多,破译密码的可 能性就越大。 (7) 密钥应当有足够的长度
KDC→B : EKb[Ks ||IDA]
3) B用Kb解密所收到的消息,从而得到与A的会话密钥
21/43
(4)基于公钥密码体制的对称密钥分配
由于公开密钥加密算法效率低,不宜直接用来加密数据,但用 于分配常规密码体制的密钥却非常适合。(混和密码系统) 简单的共享密钥分配 下图示出简单使用公钥加密算法建立会话密钥ks的过程。
9/43
层次化的密钥结构的好处
(1) 安全性大大提高 下层的密钥被破译将不会影响到上层密钥的安全。在 少量最初的处于最高层次的密钥注入系统之后,下面各层 密钥的内容,可以按照某种协议不断地变化(例如可以通 过使用安全算法以及高层密钥动态地产生低层密钥)。 静止的密钥系统 → 动态的密钥系统 (2) 为密钥管理自动化带来了方便 开放式的网络应用环境不可能再进行人工密钥分配