第九章密钥管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章密钥管理

第九章 密钥管理 作业── P217页:1、2、3、4、5、6、7 数字证书链 上层CA向其下层CA签发证书 下层CA由其上层CA鉴别身份 顶级CA(根CA、RCA)无需鉴别身份 底层CA向终端用户签发证书 数字证书的管理环节 签发 更新 查询 注销(需维护证书注销表CRL) 数字证书有效的三条件 有CA的有效签名 在证书有效期之内 证书不在CRL中 数字证书的鉴别 单向鉴别──只鉴别发起方 双向鉴别──鉴别发起方和响应方 三向鉴别──鉴别发起方和响应方以及发起方到响应方的报文 * 《信息安全技术》 密钥是加密解密的关键(KEY) 现代密码系统的安全性主要依赖于对密钥的有效保护 密钥管理──用于在授权各方间实现密钥关系的建立和维护的一整套技术和程序 密钥管理负责密钥的生成、存储、分配、使用、备份/恢复、更新、撤销和销毁等 密钥管理是密码学中最重要、最困难的分支 基本原则──管理、技术并重(三分技术、七分管理) 木桶原理──密码系统的安全强度取决于最薄弱的环节 人为泄漏──密钥管理中最薄弱的环节 9.0 概述 9.1 密钥的种类和层次结构 9.1.1 密钥的种类──相对而言 数据加密密钥──用于加密反映信息本身的数据,位于较低层次,分为: 会话密钥(Session Key)──动态产生、一次一密、用完即弃,用于通信数据的保护 文件密钥──用于存储于外存的静态数据的保护 密钥加密密钥(Key Encrypting Key,KEK)──用于对会话密钥或其下层密钥加密密钥进行加密的密钥,从而实现被保护密钥的在线分发;而其本身则受到其上层密钥加密密钥或主密钥的保护 主密钥(Base Key) ──也称基本密钥(Primary Key) ,用于对密钥加密密钥的保护,位于最高层次,相对固定,易于更换,从而实现密钥加密密钥的在线分发,但其本身以明文形式受物理等方式的保护,可分为: 用户主密钥(User Key) ──由系统分配、由用户长期掌握 主机主密钥(Host Master Key)──存于整个系统的主机中,由最高管理者掌握 9.1.2 密钥管理的层次式结构 f1 K1 f2 K2 fn-1 Kn-1 加密算法 Kn f1 K1 f2 K2 fn-1 Kn-1 解密算法 Kn 明文 明文 密文 ∶ ∶ 密钥协议 n层密钥结构 由共n级密钥组成n层密钥结构 i级密钥Ki是下一级密钥Ki+1的主密钥、同时是上一级密钥Ki -1的工作密钥 最底层的工作密钥Kn称为数据加密密钥 i级密钥Ki通过算法fi保护其下一级密钥Ki+1 i级密钥Ki由其上一级密钥Ki-1经某种变换而得到 最高层的主密钥以明文形式存储,其余各级密钥均在其上级密钥作用下动态产生、用完即弃 9.2 密钥管理的生命周期 主要环节 用户登记──接纳为安全体系中的成员,包括用户身份特征的获取、创建或交换 初始化──包括系统初始化和用户初始化 密钥材料的安装──将生成密钥所需的要素装入系统 密钥的生成──主密钥宜用手工方式产生,其他密钥可在主密钥控制下随机产生 密钥的登记──密钥与用户身份绑定,并存入密钥库 密钥的使用──对密钥的使用权限、期限等进行管理 密钥材料的备份──对密钥的副本进行短期存储 密钥的存档──对不再使用的密钥进行注销和归档,以便长期离线保存 密钥的更新──对超过期限的密钥进行更换 密钥的恢复──从备份或存档库中恢复被意外丢失的密钥 密钥的注销与销毁──销毁被注销用户的所有密钥材料及相关信息 密钥的撤销──应对安全威胁或用户关系变动 密钥状态 使用前状态──此时的密钥不可用 使用状态──此时的密钥可正常使用 使用后状态──此时的密钥不再正常使用,但仍位于存档库,可根据需要离线访问 过期状态──密钥材料及相关材料被删除 9.3 密钥的生成与安全存储 9.3.1 密钥的生成 主密钥宜用手工方式利用自然随机现象产生 密钥加密密钥可在主密钥控制下用伪随机数产生器或安全算法产生 会话密钥由主机产生,并用目标终端的密钥加密密钥加密,然后送给终端,终端接受后用同一密钥解密以得到会话密钥 9.3.2 密钥的安全存储 基于口令的软保护 用密钥加密密钥KEK来保护数据加密密钥 KEK是即时产生、用完即弃的对称密钥 解密数据加密密钥时需再次产生相同的KEK KEK基于用户的口令而生成 为防止口令相同或口令预计算攻击,在由口令产生KEK的过程中宜加入一个随机触发的数,称为“盐值(SALT)” KEK的构造步骤: 接收用户口令 用与当前时刻有关的随机数或伪随机数生成盐值SALT 用某混合算法将口令与SALT混合成一个比特串(相当于产生消息摘要) 从上述比特串中选取足够的位以形成KEK SALT将与被KEK加密后的数据加密密钥一起被保存,以便解密时使用 解密数据加密密钥需要再现原

文档评论(0)

zhuliyan1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档