目錄
- 簡介
-
- 含義
- 目的
- 原則
- 密鑰生命周期
-
- 總覽
- 生成
- 存儲
- 建立(配置設定和協商)
- 使用
- 備份/恢複
- 更新
- 撤銷/存檔/銷毀
- 密鑰安全審計
- 密鑰建立
-
- 配置設定
- 協商
- 參考
密鑰管理就是在授權各方之間實作密鑰關系的建立和維護的一整套技術和程式。密鑰管理是密碼學的一個重要分支,也是密碼學最重要、最困難的部分,在一定的安全政策指導下完成密鑰從産生到最終銷毀的整個過程,包括密鑰的生成、存儲、配置設定和協商、使用、備份/恢複、更新、撤銷、存檔和銷毀等。
- 對密鑰實施有效的管理,保證密鑰的**”絕對”安全或實際**安全(安全性);
- 保證密碼系統對密鑰的使用需求,并能及時維護和保障密鑰。(可用性)
明确密鑰管理的政策和機制
政策是密鑰管理系統的進階指導,而機制是實作和執行政策的技術機構和方法。
全面安全原則
必須對密鑰生命周期的各個階段采取妥善的安全管理。
最小權利原則
隻配置設定給使用者進行事務處理所需的最小密鑰集合。
責任分離原則
一個密鑰應當專職一種功能,不要讓一個密鑰兼任幾種功能。
密鑰分級原則
對于一個大的系統,所需要的密鑰的種類和數量都很多,根據密鑰的職責和重要性,把密鑰劃分為幾個級别。
密鑰更換/輪轉原則
**密鑰必須按時更換。**否則,即使采用很強的密碼算法,隻要攻擊者截獲足夠多的密文,密鑰被破譯的可能性就非常大。
密鑰應有足夠的長度
密鑰安全的一個必要條件是密鑰有足夠的長度。
密鑰體制不同,密鑰管理也不相同
由于傳統密碼體制與公開密碼體制是性質不同的兩種密碼,是以它們在密鑰管理方面有很大的不同。
使用前狀态
密鑰不能用于正常的密碼操作,處于準備階段。
使用狀态
密鑰是可用的,并處于線上使用中。
使用後狀态
密鑰不再正常使用,但為了某種目的對其進行離線通路是可行。
過期狀态
密鑰不再使用,所有的密鑰記錄已被删除。
- 密鑰的生成一般首先通過密鑰生成器借助于某種随機源産生具有較好統計分析特性的序列,以保障生成密鑰的随機性和不可預測性,然後再對這些序列進行各種随機性檢驗以確定其具有較好的密碼特性。
- 使用者可以自己生成所需的密鑰,也可以從可信中心或密鑰管理中心申請,密鑰長度要适中,至少能夠抵禦窮舉攻擊。
- 不同的密碼體制或密鑰類型,其密鑰的具體生成方法一般是不相同的,與相應的密碼體制或标準相聯系。
- 密鑰的安全存儲實際上是針對靜态密鑰的保護;如果密鑰不是臨時實時産生并一次使用,則必然要經曆存儲的過程。
- 其目的是確定密鑰的秘密性,真實性以及完整性。
重要密鑰的保護常用方法:
1.基于硬體的保護:
存入專門密碼裝置中(如ICCard、USBKey、加密卡等)。
工商的USBKey叫做U盾,部落客大學時有一個,後來忘記放在哪裡了,找了張網圖:
2.基于軟體的保護:
1Password、PasswordBox等
利用密鑰進行正常的密碼操作,如加密/解密、簽名/驗證等,通常情況下,密鑰在有效期之内授權的使用者都可以使用。
應注意使用環境對密鑰安全性的影響。
密鑰安全使用的原則是不允許密鑰以明文的形式出現在密鑰裝置之外。
-
密鑰備份指密鑰處于使用狀态時的短期存儲,為密鑰的恢複提供密鑰源。要求安全方式存儲密鑰,并且具有不低于正在使用的密鑰的安全控制水準,不同的密鑰,其備份的手段和方式差别較大。(實際應用中非常重要)
注:如果密鑰過了使用有效期,密鑰将進入存檔階段或銷毀階段,密鑰備份也被清除了。
-
當密鑰因為人為的操作錯誤或裝置發生故障時可能發生丢失和損壞,是以任何一種密碼裝置應當具有密鑰恢複的措施。從備份或存檔中擷取密鑰的過程稱為密鑰恢複。
若密鑰喪失但其安全未受威脅,就可以用安全方式從密鑰備份中恢複。
密鑰恢複措施需要考慮恢複密鑰的效率問題,能在故障發生後及時恢複密鑰。
需要密鑰更新的情況:
- 密鑰有效期結束;
- 密鑰的安全受到威脅;
-
通信成員中提出更新密鑰。
現用密鑰和新密鑰同時存在時應處于同等的安全保護水準下。更換下來的密鑰一般情況下應避免再次使用,除将用于歸檔的密鑰及時采取有效的保護措施以外應及時進行銷毀處理。
- 密鑰撤銷:若在密鑰使用中密鑰的安全受到威脅或提前中止,需要将它從正常使用的集合中删除,密鑰将進入存檔階段或銷毀階段。
- 密鑰存檔:當密鑰不再使用且保護對象在有效期内時,需要對其進行存檔,以便在某種特别需要情況下(如需解密秘密儲存的文檔等)能夠對其進行檢索并使用。存檔的密鑰是離線儲存的,處于使用後狀态。
- 密鑰銷毀:如果密鑰過了有效期,即處于過期狀态,将清除密鑰及與該密鑰相關的痕迹。
密鑰管理中的安全審計是對在密鑰的生存期中對密鑰進行的各種操作及相關事件進行記錄,以便及時發現問題,在事故發生後跟蹤事故線索,追究事故責任。
密碼安全審計記錄應包括:
- 實施密鑰管理和操作的人員、時間;
- 對密鑰管理和操作的内容;
- 存放密鑰的載體及标志;
- 可能洩露密鑰的行為及涉及密鑰安全的事件。
密鑰配置設定就是一種機制,通過這種機制,通信雙方中的一方或密鑰配置設定中心選取一個秘密密鑰,然後将其傳送給通信雙方中的另一方。
安全
密鑰配置設定技術是在不讓其他人(除密鑰配置設定中心)看到密鑰的情況下将一個密鑰傳遞給希望交換資料的雙方的方法。
重要
為防止攻擊者得到密鑰,必須時常更新密鑰,密碼系統的強度依賴于密鑰配置設定技術。
配置設定辦法
-
事先設定
如果A、B事先已擁有相同的密鑰(對稱密鑰),則其中一方選取新密鑰後,用已有的密鑰加密新密鑰并發送給另一方。
-
配置設定中心
如果A和B與第三方C分别有一保密信道,則C為A、B選取新密鑰後,其中一方把新密鑰安全傳送給另一方。
-
基于公鑰
如果A、B事先有自己的私鑰,則其中一方選取新密鑰,利用公鑰密碼技術實作新密鑰安全傳送。
- 密鑰協商是保密通信雙方(或更多方)通過公開信道的通信來共同形成秘密密鑰的過程。一個密鑰協商方案中,密鑰的值是某個函數值,其輸入量由兩個成員(或更多方)提供。
- 密鑰協商的結果是:參與協商的雙方(或更多方)都将得到相同的密鑰,同時,所得到的密鑰對于其他任何方都是不可知的
Diffie-Hellman密鑰交換方案
前提條件:設p是一個安全的大素數, g ∈ Z p g \in Z_p g∈Zp是有限域 Z p Z_p Zp本原元,p和g公開,所有使用者均可擷取。
使用者A和使用者B各自計算生成共同的會話密鑰K。 這是因為:
K ≡ ( K b ) a ≡ ( g b ) a ≡ g a b ≡ ( g a ) b ≡ ( K a ) b K \equiv (K_b)^a\equiv (g^b)^a\equiv g^{ab}\equiv (g^a)^b \equiv (K_a)^b K≡(Kb)a≡(gb)a≡gab≡(ga)b≡(Ka)b