资讯详情

【可信计算】第四次课:PKI关键技术

今天要复习一百多页PPT不知道今天能不能看数据结构和计算机网络。

关键技术: 数字证书 证书认证中心 撤销证书的机制 PKI信任模型

数字证书

数字证书是数字证书颁发机构CA对申请用户的身份进行检查和确认。

数字证书包括:

  • 用户基本数据信息
  • 用户公钥
  • CA签署证书,确保证书的真实性

数字证书是各种终端实体和最终用户在线信息交流和业务活动的身份证明。在电子交易的各个环节,交易方都需要验证对方数字证书的有效性,以解决相互信任的问题。 数字证书的结构 数字证书的存储标准:

  • X.509标准 最基本的证书存储标准格式
  • PKCS#7标准 用于传输签名数据的标准格式
  • PKCS#12标准 用来传输证书和私钥的标准格式

CA的作用

认证中心(CA)专门负责为各种认证需求提供数字证书服务的权威、可靠、公众的第三方机构。 CA提供的服务:颁发证书、撤销证书、更新证书、验证证书、管理密钥

CA安全措施:

  • 保证CA系统的物理通道的安全
  • 控制操作员权限 职责明确 建立安全分散和牵制机制 身份认证
  • 任何与CA通迅中心采用加密机制
  • 定期审查所有涉及安全的事情

颁发证书:

  1. 用户到认证中心(CA)业务受理点申请证书
  2. 认证中心审核用户身份
  3. 认证中心为批准用户签发证书
  4. 认证中心将证书灌制到证书介质中,分发给用户

撤销证书

撤销证书是指证书在达到使用有效期前不再使用

  • 用户到认证中心的业务受理点申请撤销证书
  • 认证中心审核用户身份
  • 认证中心定期签发证书黑名单(CRL)
  • 更新认证中心CRL在线发布,供用户查询和下载

证书黑名单(CRL): 更新证书: 用户证书更新:证书到期快,更换密钥 CA证书更新:为保证顺利转移,需签发四份证书

管理密钥: 密钥生成:客户端,CA中心 密钥存储:客户端,CA中心 密钥分发:加密传输

备份和恢复密钥: 根据用户的需求,CA该中心可以备份用户的加密私钥,并确保密钥的安全 所有密钥的备份都采用密钥共享技术,备份信息分段存储在不同的地方 所有密钥的恢复必须满足一定的条件人数、信息分段位置、特定算法)

交叉认证:

  • 目前,建立单一的全球性PKI不太可能在一段时间内实现多个PKI域,独立操作。
  • 由于业务关系的变化或其他原因,不同PKI安全通信必须在用户组之间进行。
  • 以前没联系过PKI建立信任关系需要交叉认证。
  • 它能让一个PKI另一组用户验证PKI集团用户证,实现安全通信。

不同形式的交叉认证:

  • 按CA所在域分为: 域内交叉认证:两个CA属于同一域,不同层次; 域间交叉认证:两个CA属于不同的域;

交叉认证可以是单项或双向的。

  • 按认证的方向分: 正交叉证:从CA从1的角度来看,它被视为主体,而从其他角度来看CA颁发证书; 反向交叉证书:被CA1颁发的证书; 证书链: 为了获得对某一证书的信任,验证人必须验证每个证书的三个方面,直到达到一个可信的根。

验证证书

  1. 第一步: 验证真实性。证书是否可靠CA认证中心签发? 证书真实性的验证是基于证书链验证机制。
  2. 第二步: 验证有效性。证书是否在证书的有效使用期内? 通过比较当前时间和证书截止日期来验证证书的有效性。
  3. 第三步: 验证可用性。证书被撤销了吗? 通过证书撤销机制实现证书可用性验证。

国内PKI发展现状

大陆PKI发展现状 1998年中国首次出现CA认证中心开始,PKI/CA认证作为信息安全的基础设施之一,经历了快速发展的阶段 各地、行业和国家行政主管部门纷纷上马建设CA机构,提供PKI/CA2000-2001年上半年,00-2001年上半年,相关国家部委、主管部门要么立项研究,要么出台相关管理草案和规划。 PKI应用实例: CA系统实例 在Web服务器和浏览器之间的通信(SSL) 在Internet上的信用卡交易(SET) Windows智能卡登录

密钥管理

良好的密钥管理系统不应依赖人为因素

  • 衡量标准: 非法获取密钥很难 即使密钥被盗,密码系统在一定条件下也不会受到威胁 安全(限制使用范围和时间) 合理分配和更换密钥,过程透明 用户不必亲自控制密钥 密钥更换不会影响其他应用

密钥管理涉及密钥从生成到最终销毁的整个过程,包括生成、存储、备份、装载、分配、保护、更新、控制、丢失、销毁等。 密钥生存期是指用户授权使用密钥的周期,包括:密钥的生成、分配、保护、归档和恢复

密钥的分类

  • 密钥的分类 初级密钥:保护数据的密钥 分为:初级通信密钥、会话密钥、初级文件密钥 密钥加密钥:保护密钥(二级密钥)的密钥 分为:二级通信密钥、二级文件密钥 主机密钥:保护主机中密钥表的密钥 其他密钥:通播密钥、共享密钥等

密钥长度越长,效果越好,存储空间越大,密钥管理难度越大

密钥的层次

分层密钥管理结构。 在较大的信息系统中,密钥分为三种功能:

  • 用于数据加密的密钥称为三级密钥;
  • 保护三级密钥的密钥称为二级密钥,也称为密钥加密密钥;
  • 保护二级密钥的密钥称为一级密钥,也称为密钥保护密钥或主密钥。主密钥是整个密钥管理系统的关键。

根据控制关系,密钥系统分为多层。 层间逐级保护 基本思想:用密钥保护密钥 底层的密钥称为工作密钥,只在需要时临时生成,用完销毁 最高层密钥叫主密钥,整个密钥管理系统的核心

优点:

  • 安全性大大提高,下密钥破译不影响上密钥
  • 方便密钥管理自动化

密钥的分割和连接

密钥分割:用户分组,组内可互通

  1. 作用: 使用户形成小的封闭环境,增加安全性 封闭环境中的用户可以共享资源 密码通播在一定范围内实现
  2. 分类: 不同密级、不同部门、上下级、不同时间等的分割 静态密钥、动态密钥(密钥连接范围是否固定)

密钥生成应考虑密钥空间、弱密钥、随机过程选择 密钥的产生与所使用的算法有关。如果生成的密钥强度不一致,则该算法构成非线性密钥空间,否则称为线性密钥空间。 好的密钥:设备立即生成(随机数生成器),生成的每个密钥都有相同的可能性(强度相同),需要用密钥粉碎(单向散列函数) 密钥设置应选择强密钥,以防止字典攻击

密钥长度

密钥随机性

关键要求:随机性 随机性的根本性质:不可预测性

  • 随机性包括:长周期性、非线性、等概率等 基本平衡0和1的数量 随着游程长度的增加,0和1的游程数量基本平衡 规律下降 在周期中,序列的异相关函数是常数

噪声源技术

  • 功能: 产生二进制的随机序列或相应的随机数 在物理层加密环境下填写信息,防止流量分析 身份验证中的随机应答技术
  • 随机数序列分类: 伪随机序列以数学方法和少量种子密钥生成周期 长随机序列。 物理随机序列,热噪声等客观方法 准随机序列,数学与物理相结合

密钥分配技术的重要性

  • 密钥更新:从旧的密钥中产生新的密钥(Key Updating)
  • 原因:针对当前加密算法和密钥长度的可破译性分析 密钥长期存储可能被窃取或泄露
  • 密钥必须有一定的更换频度,才能得到密钥使用的安全性。
  • 密钥生存周期被用到80%时,密钥更新就应发生。
  • 新的密钥资料应该被用到更新后的所有的密码操作中。

密钥分配方案

  • 密钥分发和交换技术是整个密钥管理技术中最关键,最核心的技术。
  • 密钥分发可分为两种形式,静态分发和动态分发。密钥分发方式与密钥生产方式相关,也与密钥存储技术相关。
  1. 静态分发是由中心以脱线方式预分配的技术,采用“面对面”的分发方式,是属于秘密通道的传递方式之一。静态分发方式只有在集中式机制下才能存在,其前提条件是必须解决所分发密钥的存储问题。
  2. 动态分发是“请求-分发”的在线分发技术。密钥分发可以采用密钥证书的形式,密钥传递和密钥鉴别同时进行,其协议安全性需要证明。有中心的KDC或无中心的CA机制都可采用。在KDC中通常采用即用即发方式,无需解决密钥存放问题,但要解决密钥传递的秘密通道问题。而在CA中密钥的存放问题和密钥获取的问题都需要解决。 分配模式分类:点对点模式、KDC(密钥分发中心)模式、KTC(密钥转换中心)模式
  • 点对点模式:通信双方直接管理共享通信密钥
  • KTC模式:为通信双方建立共享密钥。
  • KTC过程: 1.通信发起方产生/获取了密钥加密密钥和数据密钥后向KTC发出密钥建立请求。 2.KTC收到请求后,处理密钥加密密钥和数据密钥,并用密钥加密密钥加密数据密钥后返回给发起方。 3.发起方将经过公证的数据密钥传给接收方。
  • KDC模式 KDC模式解决的是在网络环境中需要进行安全通信的端实体之间建立共享的会话密钥问题。 会话密钥:端实体在建立通信连接时,用来加密所有用户数据的一次性密钥。 永久密钥:为了分配会话密钥而在端实体之间一直使用的密钥。 KDC原理:每个节点或用户只需保管与KDC之间使用的永久密钥,而KDC为每个用户保管一个互不相同的永久密钥。当两个用户需要通信时,需向KDC申请,KDC将会话密钥用这两个用户的永久密钥分别进行加密后送给这两个用户。 优点:用户不用保存大量的会话密钥,而且可以实现一报一密 缺点:采用集中密钥管理,通信量大,而且需要有较好的鉴别功能,以识别KDC和用户。

kerberos(Network Authentication Protocol)

  • Kerberos是一种可信任的第三方认证服务,是通过传统的对称密码体制提供TCP/IP认证服务的。
  • 过程:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。
  • 组成: AS(Authentication server)存储用户名和密码以确定登录客户的身份 TGS(Ticket-Granting Sever )为用户和服务器产生会话密钥,并发放给用户 kerberos优缺点:
  • 优点:与授权机制相结合,实现了一次性签放的机制,并且签放的票据都有一个有效期,可有效防止重放攻击;支持双向的身份认证,即服务器可以通过身份认证确认客户方的身份,而客户如果需要也可以反向认证服务方的身份;
  • 缺点:票据有可能在有效期内被重放;管理密钥太多,存在管理问题;无法保证数据的完整性。

密钥的保护

密钥注入:

  • 方式:键盘输入、软键盘输入、软盘输入、专用密钥注入设备输入
  • 注意事项: 注入人员应绝对安全 注入完成后不能有残留信息 注入可由多人多批次完成 注入的内容不能显示出来。

密钥的存储:

  • 注入完成后,密钥应该以加密形式存储。
  • 密钥既可以作为一个整体保存,也可以分散保存。
  • 整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏

密钥的有效期:

  • 密钥不能无限期使用。
  • 不同的密钥有效期应该不同,会话密钥有效期短,数据加密密钥有效期长。
  • 公钥体制中的私钥:用于数字签名和身份识别有效期长、用于抛掷硬币协议的有效期极短。

密钥的更换:

  • 当密钥的使用期到,应更换
  • 确信或怀疑密钥被泄露,应更换
  • 怀疑密钥是由一个密钥加密或由其他密钥推导出来,应更换
  • 通过对加密数据的攻击可以确定密钥时,应更换
  • 确信或怀疑密钥被非法替换时,应更换
  • 密钥必须拥有合理的有效期,尽可能防止密钥泄漏或受到攻击。有效期后,不管密钥是否受到威胁密码都必须被更换并停止使用。但旧密钥仍需保留。

密钥更换方法有三种:

  1. 个别更换:一个申请名称的个别性更换密钥,必须更换申请名称,重新领取私钥证书。
  2. 定期更换:比如一年一次,只在中心进行,不影响用户私钥证书,购买或下载公钥因子就可以。
  3. 统一更换:比如五年一次,中心的私钥因子表和申请名称的私钥证书统一更换。

密钥的销毁: 不再使用的密钥要用磁盘写覆盖或磁盘切碎的方式销毁,并清除所有密钥副本。 包括:密钥本体、密钥副本、临时文件和交换文件。 方法: 密钥写在纸上,把纸切碎烧毁。 密钥存在EEPROM时,应进行多次重写。 密钥存在EPROM时,应打碎成小片。 密钥存在磁盘时,应多次重写覆盖原密钥,或打碎 密钥分割存放时,应同时销毁。

密钥的传输: 对称加密系统:对会话密钥加密后传送 非对称加密系统:数字证书 密钥的传送分集中传送和分散传送两类。 集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。 分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。

密钥的验证:

  • 原因:接收到密钥后,为防止他人伪造
  • 方法:数字签名,在密钥上附加校验位和纠错位
  • 具体:用密钥加密一个数据,把得到的密文前部和密钥一起发送,接收方接收到后,做同样操作并比较该数据,如匹配则得以验证

密钥的备份:

  • 密钥备份:解决因丢失解密数据的密钥,使得被加密的密文无法解开,而造成数据丢失的问题。
  • 方法:密钥托管和秘密共享协议
  • 关键:只能由可信赖的机构来完成
  1. 密钥托管:国家强制规定进行的私钥托管是一种能够在紧急情况下获取解密信息的技术。由信任的第三方保管密钥,在特殊情况下可由第三方提供密钥解密数据。现常用于政府对密码使用的调控管理(美国ESS标准)。
  2. 秘密共享:将密钥分开,由不同的第三方分开保管,防止单保管方的恶意滥用密钥。(门限方案)

用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可在用户丢失、损坏自己的密钥的情况下恢复明文。 美国和一些国家规定:必须在加密系统中加入能够保证法律执行部门可方便获得明文的密钥恢复机制,否则将不允许该加密系统推广使用。 执行密钥托管功能的是密钥托管代理(KEA)。

  • 过程: 用户将私钥分成若干部分并选择若干个KEA(密钥托管机构),分给每个KEA一部分私钥和一部分公钥。 KEA根据所得密钥分量产生相应的托管证书。 KEA用自己的签名私钥对托管证书做数字签名。 用户收到所有托管证书后,将证书和完整公钥交给CA用以申请证书。 CA检验每一份托管证书的真实性,并对用户身份加以确认后,为用户生成加密证书。

密钥托管的功能:

  • 防抵赖。当用户抵赖时,多个托管机构就可以出示他们存储的密钥合成用户密钥,使用户无法抵赖。
  • 政府监听。政府为了追踪截获犯罪嫌疑人的通信,在取得确凿证据并得到法院允许后可以在托管机构处获得用户的密钥,进行监听。
  • 密钥恢复。用户遗忘了密钥想恢复。

安全计算体系架构

可信计算与主动免疫 拟态计算与主动防御 内置式安全防护

标签: ktc1拉杆式传感器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台