`
wanjianfei
  • 浏览: 319188 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论
阅读更多


密钥管理技术是信息安全的核心技术之一。在美国“信息保险技术框架”中定义了深层防御战略的两个支持构架:密钥管理构架/公钥构架(KMI/PKI)和入侵检测/响应技术。当前,密钥管理体制主要有三种:一是适用于封闭网的技术,以传统的密钥管理中心为代表的KMI机制;二是适用于开放网的PKI机制;另一种是适用于规模化专用网的SPK。
一、KMI技术
KMI(密钥管理中心)经历了从静态分发到动态分发的发展历程,目前仍然是密钥管理的主要手段。无论是静态分发或是动态分发,都基于秘密通道(物理通道)进行。
1.静态分发
静态分发是预配置技术,大致有以下几种:
1)对点配置:可用单钥实现,也可用双钥实现。单钥分发是最简单而有效的密钥管理技术,单钥为鉴别提供可靠的参数,但不能提供不可否认性服务。有数字签名要求时则用双钥实现。
2)一对多配置:可用单钥双钥实现,是点对点分发的扩展,只是在中心保留所有各端的密钥,而各端只保留自己的密钥即可。一对多的密钥分配在银行清算、军事指挥、数据库系统中仍为主流技术,也是建立秘密通道的主要方法。
3)格状网配置:可以用单密钥实现,也可以用双钥实现。格状网的密钥配置也称端端密钥。其密钥配置量为全网n个终端用户中选2的组和数;KERBEROS曾排过25万用户的密钥。格状网是网络化的信息交换网,因此一般都要求提供数字签名服务,因此多数用双钥实现,即各端保留自己的私钥和所有终端的公钥。如果用户量为25万个,则每一个终端用户要保留25万个公钥。
2.动态分发
动态分发是“请求、分发”机制,即与物理分发相对应的电子分发,在KMI下在已在秘密通道的基础上进行,一般用于建立实时通信中的会话密钥,在一定意义上缓解了密钥管理规模化的矛盾。
1)基于单钥的单钥分发
设一个中心C和两个交信双方A(发起者)和B(相应者)。在用单密钥实现时,首先用静态分发方式下配置的星状密钥配置,主要解决会话密钥的分发。这种密钥分发方式简单易行。不带鉴别的密钥分发如下:
(1)A→C:申请A和B通信的密钥KA-B;C→A:B分别加密发送双方交信用密钥KA-B;EKC-A(KA-B);EKC-B(KA-B);
(2)双方都具有相同的密钥KA-B,可以进行保密通信。
带鉴别的动态分发主要有两种模式:拉方式和推方式。
(1)拉方式
前提:在KMI和A之间,KMI和B之间已有秘密密钥KA和KB。
a.A→C:request//n1;
b.C→A:EKA(KS//request//n1//EKB(KS,IDA))
c.A→B:EKB(KS,IDA)
d.B→A:EKS(N2)
e.A→B:EKS(fN2),其中f是简单函数,是加1等简单变换。
这样A,B双方都有相同的密钥KS。
(2)推方式
前提:在KMI和A之间,KMI和B之间已有秘密密钥KA和KB。
a.A→B:A,EKA(EMA);
b.B→C:EKA(EMA)
c.C→B:EKB(KS,A,EMB),EKA(KS,B,EMA)
d.B→A:EKA(KS,B,EMA)
2)基于单钥的双钥分发
在双钥体制下,公私钥对度都当作秘密变量,也可以将公、私钥分开,只把私钥当秘密变量,公钥当作公开变量。尽管将公钥当作公开变量,但仍然存在被假冒或篡改的可能,因此需要有一种公钥传递协议,证明其真实性。
(1)公钥分发协议
基于单密钥的公钥分发,其前提是中心和各终端之间已存在单钥的星状配置。分发协议如下:
a.A→C:申请B的公钥,包括A的时间戳。
b.C→A:将B的公钥用单密钥加密发送,包括A的时间戳。
c.A→B:用B的公钥加密数据,A的标识和nonceN1。
d.B→C:申请A的公钥,包括B的时间戳。
e.C→B:将B的公钥用单密钥加密发送,包括B的时间戳。
f.B→A:用A的公钥加密A的N1和B的N2。
g.A→B:用B的公钥加密N2,返回B。
(2)公钥分发途径
公钥的分发方式很多,可归结为以下4种:当众宣布;公众目录;公钥证书交换。Kohnfelder于1978年提出公钥证书(publickeycertificate),以证书形式进行密钥分发或公布,私钥则通过秘密通道分发,分发机构称CA(certificateagency).
二、PKI的兴起
1.PKI发展过程
在密钥管理中不依赖秘密信道的密钥分发技术一直是一个难题。70年代末,Deffie,Hellman第一次提出了不依赖秘密信道的密钥交换体制D-H密钥交换协议,大大促进了这一领域的进程。但是,在双钥体制中只要有了公、私钥对的概念,私钥的分发必定依赖秘密通道。于是PGP第一次提出密钥由个人生产的思路,避开了私钥的传递,进而避开了秘密通道。这是伟大的概念的转变,带动了PEM、509CA、PKI的发展。
PKI密钥管理解决了不依赖秘密信道的重大密钥管理课题,但这只是概念的转变,并没有多少新技术。PKI是在民间密码摆脱政府控制的斗争中发展的,而且这种斗争一度到了白热化程度;PKI以商业运作的形式壮大起来,以国际标准的形式确定,其技术完全开放。甚至连一向持反对态度的美国国防部、联邦政府也不得不开发PKI的策略。
既然PKI只是用概念的转换来解决了不依赖秘密信道的密钥分发,由此可能引发很多新问题,如第三方认证的法律地位、信任关系的转移和扩展以及CRL作废证书的保留等。
2.DoDPKI
美国国防部1999年3月开始酝酿国防PKI之事,并制订了国防部PKI行程图和DoDX509证书策略,于1999年10月和12月分别公布,声称要保持这一领域的领导地位。PKI是美国国防部密钥管理构架KMI(KeyManagementInfrastructure)的重要子集。PKI先在非密系统中试点、测试、选型。
那么,企业界PKI和国防部PKI有哪些不同呢?
1)企业界PKI只提供数字签名服务,而国防部PKI提供数字签名和密钥交换(加密)服务;
2)为此国防部PKI增设了密钥托管功能(由ISSO信息系统安全官托管);
3)国防部PKI除证书CA外还增设了IDCA;
4)CA不是第三方,而是主管方NSA(国防部国家安全局)
美国国防部搞PKI的动机、做法、动向是值得研究的。美国国防部想确立或找回这一领域中的领导地位。实际上近30年,美国官方的密钥管理技术越来越明显落后于民间和企业界。这里有主观原因和客观原因。一般军事网比较整齐,业务比较单一,因此对新技术的需求不很迫切。当民间的公钥密码体制问世时,美国国防部采取了限制措施,不鼓励发展。后来证明公钥体制在密钥交换中和不可否认性证明中起到不可替代的作用,但是却受到了专利权的限制,处于欲用而不能用的尴尬境地。因此美军不得不走另一条路,即购买现成的产品。这一点在国防部PKI行程图和安全策略中以及在信息保险技术框架中明显体现出来。
3.KMI和PKI的关系
《信息保险技术框架》是NSA编写的,但培训对象并不是国防部,而是企业界和政府部门。此书基本上遵从了《国防部PKI行程图》和《国防部PKI策略》,但有意把KMI和PKI、ID卡和CA证书、主管方KDC和第三方CA混淆在一起。在书中简单地将传统的单密钥统统纳入KMI,而把双公钥统统纳入PKI中,但也承认KMI中不少单密钥已被双密钥所替代。为了说明的方便,这样划分是可以理解的。
密钥管理没有一个万能的技术,因为网络不同,业务性质不同,对密钥管理模式提出不同的要求。KMI和PKI也一样,有自己的优点,也有缺点,也有自己适合的环境,也有不适合的环境。能满足业务需求而又最简捷的密钥管理才是最好的密钥管理技术。理论上完美的不一定适用,实用技术都有缺点,因为安全系统是实用系统,是利弊权衡的产物。
下面分析两种密钥管理体制的优缺点和适用范围:
1)从作用特性角度看:KMI具有很好的封闭性,而PKI则具有很好的扩展性。KMI的密钥管理可随时造成各种封闭环境,可作为网络隔离的基本逻辑手段,而PKI适用于各种开放业务,却不适应于封闭的专用业务和保密性业务。
2)从服务功能角度看: KMI提供加密和签名功能,PKI只提供数字签名服务。PKI提供加密服务时应提供秘密恢复功能,否则无法用于公证。PKI提供数字签名服务时,只能提供个人章服务,不能提供专用章服务。
3)从信任逻辑角度看;KMI是集中式的主管方的管理模式,而PKI是靠第三方的管理模式,基于主管方的KMI,为身份鉴别提供直接信任和一级推理信任,但密钥更换不灵活;基于第三方的PKI只能提供一级以下推理信任,,密钥更换非常灵活。
4)从负责性角度看:KMI是单位负责制,而PKI是个人负责的技术体制;KMI适用于保密网、专用网等,PKI则适用于安全责任完全由个人或单方承担,其安全责任不涉及它方利益的场合。
5)从应用角度看:互联网中的专用网,主要处理内部事务,同时要求与外界联系。因此,KMI主内,PKI主外的密钥管理构思是比较合理的。如果一个专用网是与外部没有联系的封闭网,那KMI就足够。如果一个专用网可以与外部联系,那么要同时具备两种密钥管理体制,至少KMI要支持PKI。如果是开放网业务,则可以用PKI处理,也可以人为设定边界的特大虚拟专用网的SPK技术(种子化公钥)处理,如一个国家范围内构成大的专网。
三、SDK技术
根据美国国防部的KMI和PKI发展动向看,这两者的差别越来越小。KMI往PKI方向发展,而PKI越来越带有KMI的性质。PKI解决了密钥的规模化,但仍没有解决不依赖秘密通道的问题,身份认证过程(注册)还是用面对面的物理通道来解决。一旦存在秘密通道和物理通道,本可以减少很多不必要的麻烦,但PKI没有这样做,将很多麻烦留给后面的应用中,这是很大的逻辑上的矛盾。
研究表明任何有信任要求的安全系统都是有边界的(封闭性),而且是有中心的。一旦承认有边界、有中心、存在秘密通道,那么规模化的密钥管理就可以用简化的方法实现,即可以省掉如CRL、运行协议、LDAP等部件。
目前提出来的种子化公钥(SPK=Seededpublic-key)或种子化双钥(SDK=seededdoublekey)体制有三种。公钥和双钥的算法体制相同,在公钥体制中,密钥的一方要保密,而另一方则公布;在双钥体制中则将两个密钥都作为秘密变量。在PKI体制中,只能用前者,不能用后者。在SPK体制中两者都可以实现。
1.多重公钥(双钥)(LPK/LDK)
多重公钥(双钥)(Lappedpublicordoublekey)用RSA公钥算法实现。1990年提出并实现,如:以2K个公钥种子,实现100万用户的公钥分发。
多重公钥(双钥)有两个缺点,一是将种子私钥以原码形式分发给署名用户;二是层次越多,运算时间越长。
2.组合公钥(双钥)(CPK/CDK)
组合公钥(双钥)(Conbinedpublicordoublekey)用离散对数DLP或椭圆曲线密码ECC实现。因为这两个算法非常类似,算法和协议互相可以模拟,所以只以ECC来说明。
ECC组合公钥(双钥)算法:2000年提出,2001年实现demo,以1K个公钥种子,实现1078用户的公钥。1K个公钥种子可以在网上公布(CPK时),让各用户下载使用;也可以记录在简单媒体中,与私钥和ID卡或CA证书一同发给用户,将私钥和“公钥”一同加密(CDK时),分发给用户使用,因此,公钥的分发变得非常简单而方便。
组合公钥克服了多重公钥的两个缺点,私钥是经组合以后的变量,不暴露种子,公钥的运算几乎不占时间。由此可见种子公钥体制,尤其是椭圆曲线组合公钥(双钥)是电子商务和电子政务中比较理想的密钥管理解决方案。

分享到:
评论

相关推荐

    电子政务系统的总体结构与技术支撑.pptx

    安全措施包括网络防护、边界防护、计算环境防护等,如采用KMI/PKI体系保障密钥管理和数据加密。 安全管理系统与技术系统是相互配合的,前者包括安全组织、策略、制度、标准、评估和审计,确保安全管理体系的执行和...

    KMI25_2_4.pdf

    根据提供的文件信息,我们可以提取并详细讨论关于KMI25/2和KMI25/4高性能轮速传感器的数据手册中蕴含的知识点。 1. 产品概述: KMI25/2和KMI25/4传感器是基于各向异性磁阻(AMR)效应设计的,用于检测目标轮的旋转...

    kmi.rar_kmi

    通过分析"ar9002_hw.c",我们可以理解KMI如何与特定硬件平台进行交互,而"kmi.h"则揭示了驱动的编程接口,让其他组件可以利用这些接口来管理键盘和鼠标的输入。对于想要学习Linux驱动开发,尤其是AMBA总线协议和输入...

    电子政务系统安全保障体系.pptx

    - **安全措施**:涉及网络和基础设施防护、边界防护、计算环境防护,以及基础设施支持,如KMI/PKI密钥管理,以确保多层防护。 3. **电子政务系统安全保障体系框架**: - **框架构成**:包括安全技术系统和安全...

    PyPI 官网下载 | keas.kmi-1.1.1.tar.gz

    ├── keas_kmi/ # 库源代码目录 │ ├── __init__.py # 初始化模块 │ └── ... # 其他模块文件 ├── tests/ # 单元测试目录 │ ├── __init__.py │ └── test_*.py # 测试用例文件 └── ...

    信息安全建设方案建议书(一).doc

    美国国家安全局(NSA)提出的“深层防御战略”是信息保障的重要指导原则,它包括对网络基础设施的多层防护,如保护网络边界、主机环境以及关键基础设施(如密钥管理/公钥基础设施KMI/PKI、检测和响应系统)。...

    PyPI 官网下载 | db_sync_tool-kmi-2.4.3.tar.gz

    这意味着db_sync_tool-kmi可能具有轻量级、可扩展和自动化的特点,便于在云环境中部署和管理。 至于“db_sync_tool-kmi-2.4.3”这个压缩包,里面可能包含源代码、文档、配置文件以及必要的依赖项。解压后,开发者...

    KMI8X000MM-B606_162F_11.5x13_1.0v.zip

    Samsung的KMI8X000MM-B606_162F_11.5x13_1.0v.zip压缩包文件,内含了一份详细的技术规格文档,揭示了Samsung的128Gb+LPDDR2 eMCP(嵌入式多媒体卡)存储解决方案。eMCP是一种集成了多种存储技术的紧凑型组件,适用于...

    ISO 11770-1

    3.1小节可能会列出用于表示密钥管理过程的各种符号,如钥匙图示、箭头等,而3.2小节则会列出如KMI(密钥管理接口)、HSM(硬件安全模块)等常见的缩写。 "General model of key management"部分是标准的核心,它...

    TOGAF业务场景案例Directory in the Key management infra.pdf

    在案例中指出,对于商业现货(Commercial off-the-shelf,COTS)目录产品,为了实现密钥管理基础设施(Key Management Infrastructure,KMI),存在标准需求。这不仅关乎产品供应商的设计和制造,还包括客户采购的...

    NISTSP800-57,RecommendationforKeyManagement:NISTSP800-57,密钥管理的建议....

    信息技术安全美国标准介绍

    oa ssh2 权限管理

    使用集中式的密钥管理系统,如密钥管理基础设施(KMI),可以简化这一过程,同时确保密钥的安全存储和更新。 7. **多因素认证**:为了进一步提升安全性,OA系统可能会结合SSH2与多因素认证(MFA),如短信验证码或...

    Oracle Solaris 11.2 Managing Encryption and Certificates in aOra

    1. **加密管理**:Oracle Solaris 11.2 提供了全面的加密服务,包括文件系统加密(如ZFS的透明加密)、网络通信加密(如SSL/TLS)以及密钥管理。透明加密使得数据在存储时自动加密,而无需对应用程序进行修改。此外...

    KMI8X000MM-B606 Datasheet

    - 该e.MMC器件兼容eMMC 5.0标准,这表明它能够执行高级存储功能,如数据的打包传输、缓存管理、以及对大容量存储设备进行快速擦除和擦写操作。 - 支持高速HS200传输模式,这是eMMC 4.51标准的扩展,允许数据传输...

    管理密码集中化

    2. **密钥管理**:使用密钥管理服务,如Key Management Interface (KMI) 或者 Key Vault,来安全地存储和管理加密密钥,这些密钥用于解密存储的密码或其他敏感信息。 3. **身份验证服务**:比如OAuth2或OpenID ...

    was生成证书

    2. **IBM Key Management Infrastructure (KMI)**:WAS使用IBM的KMI来管理和创建密钥库和证书请求。KMI提供了一套工具,包括KeyTool和TrustTool,用于生成、存储和管理私钥和证书。 3. **KeyTool**:KeyTool是Java ...

    KMI2U000MA-B800 Datasheet

    Samsung eMCP 256Gb+16Gb Datasheet.

    PyPI 官网下载 | db_sync_tool_kmi-2.5.0-py3-none-any.whl

    db_sync_tool_kmi是一个Python实现的工具,它可能包含功能如数据迁移、增量同步、全量同步等,帮助开发者高效管理和维护多环境下的数据库数据。这个特定版本(2.5.0)可能是对之前版本的改进和增强,包括修复错误、...

    AWS_Securing_Data_at_Rest_with_Encryption

    1. **模型A:您控制加密方法和整个密钥管理基础设施(KMI)** 在这种模型中,用户完全负责加密算法的选择以及密钥的创建、存储、管理和撤销。这通常适合那些有严格安全要求或需要完全控制权的组织。 2. **模型B:...

Global site tag (gtag.js) - Google Analytics