密匙管理

密匙即激活碼,泛指各種網路產品的數字密匙,作用於驗證、啟用某功能。常規的各類激活碼中,用於網路遊戲新手卡密、網路遊戲內測激活碼、開放式網路產品邀請碼。

密匙管理包括,從密匙的產生到密匙的銷毀的各個方面。主要表現於管理體制、管理協定和密匙的產生、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關係和協同作戰指揮等方式複雜,因此,對密匙管理提出了更高的要求。

基本介紹

  • 中文名:密鑰管理
  • 外文名:Key management
  • 功能:作用於驗證、啟用某功能
  • 主要包括:管理體制、管理協定和密匙的產生
  • 釋義:加密密碼及解密密碼管理
  • 別稱:密碼鑰匙管理
  • 起源時間:20世紀70年代
  • 分類:對稱秘鑰,非對稱秘鑰
密鑰管理的概念,密鑰管理的內容,密鑰管理的分配技術,1、密鑰分配中心方式KDC,2、Diffie-Hellman方法,

密鑰管理的概念

密鑰管理是指對所用密鑰生命周期的全過程實施的安全保密管理。在現代密碼學研究中,加解密算法一般都是公開的,當密碼算法確定後,密碼系統的保密程度就完全取決於密鑰的保密程度。因此,密鑰管理是數據加解密技術中的重要一環,其在整個保密系統中占有重要地位。若密鑰得不到合理的保護和管理,無論算法設計得多么精巧和複雜,保密系統也是脆弱的。密鑰管理的目的就是確保密鑰的安全性,即密鑰的真實性和有效性,進而來保證數據保密系統的安全性。
通常,一個好的密鑰管理系統應該做到:
(1)密鑰難以被竊取;
(2)在一定條件下密鑰被竊取也沒有用,密鑰有使用範圍和時間限制;
(3)密鑰的分配和更換過程對用戶透明,用戶不一定要親自管理密鑰。

密鑰管理的內容

密鑰管理包括密鑰的產生、存儲、分配、使用和銷毀等一系列技術問題。主要任務是如何在公用數據網上安全地傳遞密鑰而不被竊取。
密鑰的生成與所使用的生成算法有關。如果生成的密鑰強度不一致,則稱該算法構成的是非線性密鑰空間;否則稱為線性密鑰空間。另外密鑰的表示方式對密鑰空間的大小也有影響。密碼算法如果採用一個弱的密鑰生成方法,那么整個加密體制就是弱的。因為弱的密鑰生成算法容易被破譯,密碼分析者在破譯了密鑰後不用再去試圖破譯算法就可以得到他要得到的數據。所以,密鑰的生成是密鑰管理中的基本問題。
密鑰既可以作為一個整體保存,也可以分散保存。整體保存的方法有人工記憶、外部記憶裝置、密鑰恢復、系統內部保存;分散保存的目的是儘量降低由於某個保管人或保管裝置的問題而導緻密鑰的泄漏。在密鑰的保護中,通常採用層次化的保護方式。密鑰的分層保護也叫主密鑰保護體制,它是以對稱密鑰為基礎的管理體制。該體制可把密鑰分為幾層,高一層密鑰保護低一層密鑰。一般把密鑰分為主密鑰、輔助主密鑰和會話密鑰三個層次。每個主密鑰對多個輔助主密鑰進行加密保護;每個輔助主密鑰對多個會話密鑰進行加密保護;最後,再用會話密鑰對傳輸的具體信息進行加密保護。層次化的密鑰管理方式中,用於數據加密的工作密鑰需要動態產生,多層密鑰體制大大加強了密碼系統的可靠性,因為用得最多的工作密鑰常常更換,而高層密鑰用的較少,使得破譯的難度增大。
密鑰的分配是指產生並使使用者獲得一個密鑰的過程;密鑰的傳遞分集中傳送和分散傳送兩類。集中傳送是指將密鑰整體傳送,這時需要使用主密鑰來保護會話密鑰的傳遞,並通過安全渠道傳遞主密鑰。分散傳送是指將密鑰分解成多個部分,用秘密分享的方法傳遞,只要有部分到達就可以恢復,這種方法適用於在不安全的信道中傳輸。
密鑰的備份可以採用和密鑰的分散保存相同方式,以免知道密鑰的人太多;密鑰的銷毀要有管理和仲裁機制,否則密鑰會被有意無意的丟失,從而造成對使用行為的否認。

密鑰管理的分配技術

密鑰管理的分配技術解決的是在網路環境中需要進行安全通信的端實體之間建立共享的對稱密鑰問題。目前主要有KDC(Key Distribution Center)和Diffie-Hellman兩種方法。KDC使用可信第三方來驗證通信雙方的真實性,產生會話密鑰,並通過數字簽名等手段分自己密鑰。Diffie-Hellmarl方法則不需KDC,通信發起方產生通信會話的私用密鑰,並通過數字簽名或零知識證明等方式安全傳遞通信密鑰。

1、密鑰分配中心方式KDC

Kerberos是一種使用對稱密鑰加密算法實現通過可信任的第三方KDC(Key Distribution Center)的身份驗證系統。Kerberos的主要功能之一是解決保密密鑰的管理與分發問題。Kerberos中有三個通信參與方:需要驗證身份的通信雙方和一個雙方都信任的第三方(即:KDC)。KDC可以看作是一個秘密密鑰源,與 DES一起使用;也可以是一個公開密鑰源。Kerberos建立在這個安全的、可信賴的密鑰分配中心的概念上。建有 KDC的系統用戶只需保管與 KDC之間使用的密鑰加密密鑰與KDC通信的密鑰即可。這是當前一種主流方式。每個節點或用戶只需保管與KDC之間使用的密鑰加密密鑰,而KDC為每個用戶保管一個互不相同的密鑰加密密鑰。當兩個用戶需要通信時,需向KDC申請,KDC將工作密鑰(也稱會話密鑰)用這兩個用戶的密鑰加密密鑰分別進行加密後送給這兩個用戶。在這種方式下,用戶不用保存大量的工作密鑰,而且可以實現一報一密,但缺點是通信量大,而且需要有較好的鑑別功能,以識別KDC和用戶。

2、Diffie-Hellman方法

Diffie-Hellman由Whitfield Diffie和Martin Hellman在1976年公布的一種密鑰一致性算法。通常稱為Diffic-Hellmen密鑰交換協定/算法,目的是使兩個用戶能安全地交換密鑰。算法本身只限於進行密鑰交換。Diffie-Hellman密鑰交換協定的安全性依賴於這樣一個事實:雖然計算以一個素數為模的指數相對容易,但計算離散對數卻很困難。對於大的素數,計算出離散對數幾乎是不可能的。Diffie-Hellman算法具有兩個吸引力的特徵:僅當需要時才生成密鑰,減少了因密鑰存儲期長而使遭受攻擊的機會。除對全局參數的約定外,密鑰交換不需要事先存在的基礎結構。設p是一個質數,a是p的一個本原元,要求a和p是公開的,網路中的每個用戶選一個小於p的整數 K 作為秘密密鑰。設 A 和 B是兩個用戶,他們的秘密密鑰分別是XA 和XB,則他們可以基於數學方法用下面的過程建立會話密鑰該技術也存在許多不足:沒有提供雙方身份的任何信息。因為它是計算密集性的,因此容易遭受阻塞性攻擊。容易遭受中間人的攻擊。第三方C在和A通信時扮演B;和B通信時扮演A。A和B都與C協商了一個密鑰,然後C就可以監聽和傳遞通信量。

相關詞條

熱門詞條

聯絡我們