哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第10章 密钥管理技术

主要内容 >密钥管理的简介 >密钥的生命周期 >公钥证书 >密钥分配 >密钥协商 >密钥托管 >密钥分割 3 CNR@HEU http://machunguang.hrbeu.edu.cn
主要内容 ¾密钥管理的简介 ¾密钥的生命周期 ¾公钥证书 ¾密钥分配 ¾密钥协商 ¾密钥托管 ¾密钥分割 3

引言 密钥是密码系统中的可变部分。现代密码体制要求密码算 法是可以公开评估的,整个密码系统的安全性并不取决对密码算 法的保密或者是对密码设备等保护,决定整个密码体制安全性的 因素是密钥的保密性。也就是说,在考虑密码系统的设计时,需 要解决的核心问题是密钥管理问题,而不是密码算法问题,密钥 管理是密码学许多技术(如机密性、实体身份验证、数据源认证、 数据完整性和数据签名等)的基础,在整个密码系统中是极其重 要的,密钥的管理水平直接决定了密码的应用水平。 历史表明:从密钥管理途径窃取秘密要比单纯从 破译密码算法窃取秘密所花费的代价要小得多! CNR@HEU http://machunguang.hrbeu.edu.cn
引言 密钥是密码系统中的 密钥是密码系统中的可变部分。现代密码体制要求密码算 现代密码体制要求密码算 法是可以公开评估的,整个密码系统的安全性并不取决对密码算 法的保密或者是对密码设备等保护,决定整个密码体制安全性的 因素是密钥的保密性。也就是说,在考虑密码系统的设计时,需 要解决的核心问题是密钥管理问题,而不是密码算法问题,密钥 管理是密码学许多技术 管理是密码学许多技术 管理是密码学许多技术 管理是密码学许多技术(如机密性、实体身份验证、数据源认证、 数据完整性和数据签名等)的基础,在整个密码系统中是极其重 要的,密钥的管理水平直接决定了密码的应用水平。 历史表明:从密钥管理途径窃取秘密要比单纯从 4 破译密码算法窃取秘密所花费的代价要小得多

密钥管理的简介 密钥管理就是在授权各方之间实现密钥关系的建立和维护 的一整套技术和程序。密钥管理是密码学的一个重要分支,也 是密码学最重要、最困难的部分,在一定的安全策略指导下完 成密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、 分配和协商、使用、备份/恢复、更新、撤销和销毁等。 密钥管理是一门综合性的系统工程,要求管理与技术并重, 除了技术性的因素外,还与人的因素密切相关,包括密钥管理 相关的行政管理制度和密钥管理人员的素质。密码系统的安全 强度总是取决于系统最薄弱的环节(木桶原理),因此,再好 的技术,如果失去了必要管理的支持,终将使技术毫无意义。 管理只能通过健全相应的制度以及加强对人员的教育、培训来 解决。 5 CNR@HEU http://machunguang.hrbeu.edu.cn
密钥管理的简介 密钥管理就是在授权各方之间实现密钥关系的建立和维护 的一整套技术和程序。密钥管理是密码学的一个重要分支,也 是密码学最重要、最困难的部分,在一定的安全策略指导下完 成密钥从产生到最终销毁的整个过程,包括密钥的生成、存储、 分配和协商、使用、备份/恢复、更新、撤销和销毁 恢复、更新、撤销和销毁等。 密钥管理是一门综合性的系统工程,要求管理与技术并重, 除了技术性的因素外,还与人的因素密切相关,包括密钥管理 相关的行政管理制度和密钥管理人员的素质。密码系统的安全 强度总是取决于系统最薄弱的环节(木桶原理),因此,再好 的技术,如果失去了必要管理的支持 如果失去了必要管理的支持 如果失去了必要管理的支持 如果失去了必要管理的支持,终将使技术毫无意义 终将使技术毫无意义 终将使技术毫无意义 终将使技术毫无意义。 管理只能通过健全相应的制度以及加强对人员的教育、培训来 解决。 5

密钥管理的目的 。保证密码系统对密钥的使用需求,及时维护 和保障密钥; 。对密钥实施有效的管理,保证密钥的绝对安 全。 6 CNR@HEU http://machunguang.hrbeu.edu.cn
密钥管理的目的 保证密码系统对密钥的使用需求,及时维护 和保障密钥; 对密钥实施有效的管理,保证密钥的绝对安 全。 6

密钥管理的原则 策略是密钥管理系统的高级指导,而机 制是实现和执行策略的技术机构和方法。 >明确密钥管理的策略和机制 指必须在密钥的产生、存储、分发、 装入、使用、备份、更换和销毁等全 >全面安全原则 过程中对密钥采取妥善的安全管理。 >最小权利原则 指只分配给用户进行某一事务 处理所需的最小的密钥集合。 >责任分离原则 指一个密钥应当专职一种功能, 不要让一个密钥兼任几种功能 CNR@HEU http://machunguang.hrbeu.edu.cn
密钥管理的原则 策略是密钥管理系统的高级指导,而机 制是实现和执行策略的技术机构和方法。 ¾明确密钥管理的策略和机制 ¾全面安全原则 指必须在密钥的产生、存储、分发、 装入、使用、备份、更换和销毁等全 ¾全面安全原则 过程中对密钥采取妥善的安全管理 过程中对密钥采取妥善的安全管理。 ¾最小权利原则 指只分配给用户进行某一事务 处理所需的最小的密钥集合。 ¾责任分离原则 指一个密钥应当专职一种功能, 不要让一个密钥兼任几种功能 。 7

密钥管理的原则(续) 指对于一个大的系统,所需要的密钥 的种类和数量都很多,根据密钥的职 >密钥分级原则 责和重要性,把密钥划分为几个级别。 指密钥必须按时更换。否则,即使采用很 >密钥更换原则 强的密码算法,只要攻击者截获足够多的 密文,密钥被破译的可能性就非常大。 >密钥应有足够的长度 密码安全的一个必要条件是 密钥有足够的长度。 >密钥体制不同,密钥管理也不相同 由于传统密码体制与公开密钥密码体制是性质不同的 两种密码,因此它们在密钥管理方面有很大的不同。 CNR@HEU http://machunguang.hrbeu.edu.cn
密钥管理的原则(续) 指对于一个大的系统,所需要的密钥 的种类和数量都很多,根据密钥的职 ¾密钥分级原则 的种类和数量都很多,根据密钥的职 责和重要性,把密钥划分为几个级别。 ¾密钥更换原则 指密钥必须按时更换。否则,即使采用很 强的密码算法,只要攻击者截获足够多的 密文,密钥被破译的可能性就非常大。 ¾ 密钥应有足够的长度 密文,密钥被破译的可能性就非常大。 ¾ 密钥应有足够的长度 密码安全的 个必要条件是 一个必要条件是 密钥有足够的长度。 ¾密钥体制不同,密钥管理也不相同 由于传统密码体制与公开密钥密码体制是性质不同的 8 两种密码,因此它们在密钥管理方面有很大的不同

密钥的层次结构 对应于层次化密钥结构中 的最高层次,它是对密钥 加密密钥进行加密的密钥, 主密钥应受到严格的保护。 主密钥 一般是用来对传榆的会话 密钥进行加密时采用的密 主密钥 钥。密钥加密密钥所保护 的对象是实际用来保护通 信或文件数据的会话密钥。 密钥加密密钥 密钥加密密钥 在一次通信或数据交换中, 用户之间所使用的密钥, 是由通信用户之间进行协 商得到的。它一般是动态 会话密钥 地、仅在需要进行会话数 据加密时产生,并在使用 会话密钥 完毕后立即进行清除掉的, 也称为数据加密密钥。 明文→ 加密 密文 解密 明文 9 CNR@HEU http://machunguang.hrbeu.edu.cn
密钥的层次结构 对应于层次化密钥结构中 的最高层次,它是对密钥 加密密钥进行加密的密钥, 主密钥应受到严格的保护。 主密钥 一般是用来对传输的会话 密钥进行加密时采用的密 主密钥 钥。密钥加密密钥所保护 密钥加密密钥 密钥加密密钥 钥。密钥加密密钥所保护 的对象是实际用来保护通 信或文件数据的会话密钥。 密钥加密密钥 密钥加密密钥 在一次通信或数据交换中, 用户之间所使用的密钥, 是由通信用户之间进行协 会话密钥 会话密钥 商得到的。它一般是动态 地、仅在需要进行会话数 据加密时产生,并在使用 明文 加密 密文 解密 明文 据加密时产生,并在使用 完毕后立即进行清除掉的, 也称为数据加密密钥。 9 明文 加密 密文 解密 明文

密钥的生命周期 密钥生成 多方 密钥更新 密钥有效 期结束 单仿 密钥建立协议对方 密钥丢失,但 密钥受到威胁 未受到威胁 密钥 密钥使用 或提前中止 备份 密钥 密钥撤销 到期 密钥恢复 密钥 存档 某种特殊情 密钥生命 况下使用 密钥销毁 期结束 10 CNR@HEU http://machunguang.hrbeu.edu.cn
密钥的生命周期 密钥生成 多方 单方 密钥建立协议 对方 密钥更新 密钥使用 单方 密钥 备份 密钥使用 密钥撤销 密钥恢复 密钥 存档 密钥销毁 10

密钥状态 >使用前状态:密钥不能用于正常的密码操作。 >使用状态:密钥是可用的,并处于正常使用中。 >使用后状态:密钥不再正常使用,但为了某种目的对 其进行离线访问是可行。 >过期状态:密钥不再使用,所有的密钥记录已被删除。 11 CNR@HEU http://machunguang.hrbeu.edu.cn
密钥状态 ¾使用前状态:密钥不能用于正常的密码操作。 ¾使用状态:密钥是可用的,并处于正常使用中。 ¾使用后状态:密钥不再正常使用,但为了某种目的对 其进行离线访问是可行。 ¾过期状态:密钥不再使用,所有的密钥记录已被删除。 11

密钥的生命周期 。生成 。存储 ●建立 。使用 ●备份/恢复 。更新 。存档/撤销/销毁 12 CNR@HEU http://machunguang.hrbeu.edu.cn
密钥的生命周期 生成 存储 建立 使用 备份/恢复 更新 存档/撤销/销毁 12
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第8章 数字签名技术.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第7章 公钥密码体制.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第6章 HASH与消息认证码(散列函数与消息认证码).pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第5章 序列密码(主讲:马春光).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第4章 分组密码.pdf
- 哈尔滨工程大学:《现代密码学 Modern Cryptography》课程教学资源(课件讲稿)第3章 古典密码体制.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第2章 密码学基础 2.1 密码学分类.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)第1章 密码学概论.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(PPT课件讲稿)导入内容 Intro.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验大纲).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)椭圆曲线加密算法(Elliptic Curve Cryptosystem, ECC)的设计与实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)RSA加密算法中大数运算的实现.pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)DES加密、解密算法过程演示系统的实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(实验设计)多表代换Virginia加密算法及秘钥破解算法的实现.pptx
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(教学大纲).pdf
- 安徽理工大学:《现代密码学 Modern Cryptography》课程教学资源(授课教案设计,主讲:方贤进).pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(PPT课件讲稿)数据安全与隐私保护——差分隐私保护(主讲:方贤进).pptx
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-5 Digital Signature and Certificate.pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-4 Public key Cryptosystem(RSA、ECC).pdf
- 安徽理工大学:《网络与信息安全 Network and Information Security》课程教学资源(课件讲稿)Part 2 Cryptography and its Applications 2-3 Hash and Message Authentication Code.pdf
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第1章 计算机发展简史.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第2章 计算机专业知识体系.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第3章 计算机基础知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第4章 操作系统与网络知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第5章 程序设计知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第6章 软件开发知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第7章 计算机系统安全知识.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第8章 计算机领域的典型问题.ppt
- 清华大学出版社:《计算机导论 Introduction to Computer Science》课程配套教材教学资源(PPT课件讲稿,第3版)第9章 计算机学科方法论.ppt
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)浮点数在内存中的表示.docx
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)C语言中int型变量表示的数的范围.docx
- 《计算机导论 Introduction to Computer Science》课程配套教材教学资源(参考资料)负数在计算机中的存储和计算形式.docx
- 安徽理工大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)Security Situation(2019).pptx
- 《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)2020年上半年我国互联网网络安全监测数据分析报告.pdf
- 安徽理工大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)Preliminary knowledge.pptx
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)传统密码技术 Classical cryptography.pdf
- 安徽理工大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)利用重合指数法破解Virginia加密 Breaking Virginia Encryption.pptx
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)分组密码 Block Cipher.pdf
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)序列密码 Sequential Cipher.pdf
- 哈尔滨工程大学:《计算机安全与密码学 Computer Security and Cryptography》课程教学资源(课件讲稿)散列函数与消息认证码 Hash and Message Authentication Code.pdf