《商用密码应用与安全性评估》第一章密码基础知识1.5密钥管理

目录

密钥生命周期管理

1.密钥生成    

2.密钥储存

3.密钥导入导出

4.密钥分发

5.密钥使用

6.密钥备份或恢复

7.密钥归档

8.密钥销毁

对称密钥管理

1.点到点结构

2.基于密钥中心的结构

公钥基础设施

1.PKI系统组件

2.数字证书结构

3.数字证书生命周期

4.双证书体系


密钥生命周期管理

        不同的密钥有不同的生命周期∶签名密钥对可能有数年的生命周期;而一些临时密钥(如IPSec 协议中的会话密钥)的生命周期为单次会话,使用完毕后立即销毁。一般而言,使用频率越高
的密钥要求其生命周期尽量短。

1.密钥生成    

方式一:随机数直接生成,一般通过特定的随机数发生器。

方式二:密钥派生函数KDF生成(也叫随机数间接生成)。

                1.在密钥协商过程中从共享秘密派生密钥。

                2.从主密钥派生密钥(如生活中的各种IC卡等等)。

2.密钥储存

方式一:存储在核准的密码产品中。

方式二:保存在通用存储设备中。

3.密钥导入导出

密钥导入导出的对象是密码产品,其方式包括加密传输和知识拆分。

4.密钥分发

方式一:人工分发,效率较低,一般用于根密钥等少量密钥分发

方式二:自动分发

5.密钥使用

密钥一般只能在核准的密码产品内部使用。用于核准的密码算法的密钥,不能再被非核准的密码算法使用,因为这些算法可能导致密钥泄露。一个密钥不能用于不同用途。

6.密钥备份或恢复

密钥备份的主要目的是保护密钥的可用性,作为密钥存储的补充以防止密钥的 意外损坏。密钥备份时一般将备份的密钥存储在外部存储介质中,需要有安全机制保证仅有密钥拥有者才能恢复出密钥明文。

7.密钥归档

密钥归档是在密钥的生命周期外(销毁之后)对密钥进行保存,在现有系统中该密钥已经不再使用;而密钥备份则针对仍在生命周期内的密钥,签名密钥的私钥是不归档的。

8.密钥销毁

正常销毁、应急销毁

对称密钥管理

对称密钥常用于门禁系统,金融系统等,例如门禁系统通常通过一个根密钥,再结合各个门禁卡的唯一标识发散成子密钥,实现一卡一密。

在金融行业,密钥一般被分为两种:数据密钥(DK)和密钥加密密钥(KEK),数据密钥用于保护数据,密钥加密密钥用于保护数据密钥。

1.点到点结构

 

双放通过人工分发方式共享一个KEK,然后通信发起方产生DK,通过KEK加密后直接发给对方。

如果有n个成员组成的团体希望互相通信,那么需要人工分发的KEK数为n(n-1)/2。

2.基于密钥中心的结构

对于一个由n个成员组成的团体,人工分发的 KEK数量仅为n。
密钥中心结构有两种∶
密钥转换中心(Key Translation Centre,KTC)
密钥分发中心(Key Distribution Centre,KDC)
密钥转换中心:当A想和B通信时,A生成一个DK用A和KTC共享的KEK(A)加密后传给KTC,KTC可以选择解密后将DK用KEK(B)加密后传给B或者发给A,让A自己发给B。简单地说DK是谁发起,谁生成。

密钥分发中心:当A想和B通信时,A向KDC申请一个共享的KEY,KDC生成一个DK,用KEK加密后分别发给A和B。简单的说DK由KDC生成。

 

公钥基础设施

公钥基础设施(Public Key Infrastructure,PKI)是基于公钥密码技术实施的具有普适性的基础设施,可用于提供信息的保密性、信息来源的真实性、数据的完整性和行为的不可否认性等安全服务。
PKI主要解决公钥属于谁的问题,这里所说的公钥属于谁,实际上是指谁拥有与该公钥配对的私钥,而不是简单的公钥持有。

1.PKI系统组件

证书认证机构(CA):负责为其他人签发证书,用自己的密钥来验证用户的公钥信息。一个PKI系统中可能会有多级CA,包括根CA和各级子 CA。

证书持有者:拥有自己的证书和与证书中公钥匹配的私钥,持有者信息和对应的公钥会出现在证书中

依赖方:一般将PKI应用过程中使用其他人的证书来实现安全功能(保密性、身份鉴别等)的通信实体称为依赖方

证书注册机构(RA):作为CA与申请者的交互接口,专门负责各种信息的检查和管理工作,证书申请、审核、用户证书下载、安全审计、安全管理、多级审核。

资料库:用于实现证书分发,负责存储所有的证书,供依赖方下载

证书撤销列表(CRL):包含了所有被撤销证书的标识,验证者根据最新的CRL就能判断证书是否被撤销

在线证书状态协议(OCSP):实时检查证书撤销状态的协议标准。是一种“请求-响应”协议,OCSP与CRL相比,OCSP的实时性更高,部署相对复杂

轻量目录访问协议(LDAP):提供访问控制和维护分布式信息的目录信息,CA通过把新签发的证书和证书撤销链发送到LDAP目录服务器,供用户查询、下载

密钥管理系统(KM):为PKI系统中其他实体提供专门的密钥服务,包括生成、备份、恢复、托管等多种功能。

签名密钥对由用户自己生成,KMC不备份私钥

加密密钥对由密钥管理中心(KMC)生成,且KMC对加密私钥进行备份。

签名证书和加密证书由CA签发

 

证书认证机构(CA)为认证权威机构,也称为数字证书管理中心

2.数字证书结构

基本证书域、签名算法域、签名值域

3.数字证书生命周期

①产生        

密钥生成:证书申请者在本地生成一个公私密钥对。此公钥应包含在申请材料中,如果申请成功,CA所颁发的数字证书中将把此公钥和申请者的个人信息绑定。

提交申请:证书的申请者向CA或者RA提交申请材料,CA一般会提供在线或离线方式以供选择。

审核检查:CA(或被授权的RA)应对申请材料进行相应的审核,判断材料来源和申请者身份的真实性,以及审定可签发的数字证书种类

证书签发:可细分为证书的签署和证书的发布。

证书的签署:CA首先按照数字证书的标准格式组合出证书所需的各项数据内容,然后用自己的私钥对这些数据内容的杂凑值进行签名,并在数据内容后附上签名结果。CA签署证书后就应把证书公开发布,共各依赖方使用,CA会向申请者发送其获得的CA证书,同时CA也会把该证书放入数字证书资料库中供他人获取

证书的发布:分为在线发布和离线发布,由于数字证书的公开性质,数字证书的发布不必采用保密信道

②使用

①证书获取:

根CA自签名证书:由于无法通过PKI系统的技术手段对其进行验证,所以只能采用带外方式获取

用户证书:可以从CA的数字证书资料库获取证书,也可以是证书的持有者通过其他途径发送给依赖方

②验证使用:证书中数字签名的有效性、证书的有效期和证书的撤销状态

在进行证书验证时:应首先验证证书中数字签名的有效性,只有签名有效性验证通过之后,才能进一步提取证书其他信息进行验证。具体验证过程:①从签发该证书的CA证书中获取公钥;②从证书中提取出签名算法信息,再对证书除去签名算法和签名结果的部分进行签名验证。如果验证通过,那么就能确保证书的完整性,可以继续其他方面的验证;否则就说明证书是伪造的活被篡改,不用进行其他的检查,直接认为此证书无效

证书有效期的验证:主要检查当前时间是否在证书的有效期字段对应的时间段内,若在有效期内,对证书进行进一步验证,否则证书无效

证书撤销状态的查询:通常采用查询CRL、OCSP的方式。若发现证书已被撤销,那么证书无效,用户不能使用该证书

③证书存储:用户将证书存储在本地,主要使用形式就是直接发送给其他实体,供其鉴别自己的身份。用户的私钥也存储在本地,以便进行后续签名或者解密等。一般用硬件设备保护、对称加密保护的方式保障私密的存储安全

③撤销

证书的生命不一定持续到失效日期,当用户个人身份信息发生改变或用户私钥丢失、泄露或者疑似泄露时,证书用户应及时向CA提出证书撤销申请,CA将此证书放入CRL或更新OCSP服务内容

④更新

证书的更新:此时的审核签发过程与第一次申请不同,更新后的证书与原证书内容基本相同,甚至可以沿用以前的公钥,仅序列号、生效和失效时间不同

⑤归档

已能在需要时为PKI系统依赖方找到所需要的旧数字证书和CRL为原则,无固定形式,但必不可少

4.双证书体系

 双证书体系:公钥密码的密钥既可以用于加密应用,又可以用于签名应用。我国双证书体系中用户同时具有两个私钥,分别称为签名私钥和加密私钥;签名私钥由用户在本地生成并专有掌握,对应的证书称为“签名证书”;加密私钥用于解密和密钥交换,由专门的可信机构(如密钥管理中心)生成并和用户共同掌握,对应的证书被称为“加密证书”。

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值