第 3章
密钥分配与管理
本章学习目标
本章主要讲解密钥分配及管理的基本知
识 。 通过本章学习, 读者应该掌握以下
内容,
l 密钥管理的相关概念和必要性
l 对称密码体制和非对称密码体制的
密钥管理方法
l Kerberos模型的原理
l 数字证书
l PKI/CA基本概念和功能
3.1 密钥分配及管理
3.1.1密钥产生及管理概述
一个密钥管理系统应具备以下几个特
点:密钥难以被非法窃取;在一定条
件下窃取密钥也没有用;密钥的分配
和更换过程透明等
1,密钥的生存期
,
l 密钥的产生
l 密钥的分配
l 启用密钥 /停有密钥
l 替换密钥或更新密钥
l 撤销密钥
l 销毁密钥
2,密钥的存储和备份
存储,
?把自己的口令和密码记在脑子里
?把密钥存储在硬件的介质上,如 ROM密钥
和智能卡
?用密钥加密密钥的方法来对难于记忆的密钥
进行加密保存
备份,
密钥托管方案和秘密共享协议来解决密钥的
备份问题 。
3,密钥的撤销和销毁
撤销,
密钥都有一定的有效期, 如果密钥使用的时
间越长, 它泄露的机会就越多;如果一个密
钥已泄露, 那么这个密钥使用的时间越长,
损失就越大;密钥使用越久, 其受攻击的可
能性和可行性也越大;对同一密钥加密的多
个密文进行密码分析比较容易 。 因此, 密钥
在使用一段时间后, 如果发现与密钥相关的
系统出现安全问题, 怀疑某一密钥已受到威
胁或发现密钥的安全级别不够高等情况, 该
密钥应该被撤销并停止使用
销毁,
密钥的销毁则要清除一个密钥所有的踪迹 。
当和一个密钥有关的所有保密性活动都中
止以后, 应该安全地销毁密钥及所有的密
钥拷贝 。 对于自己进行内存管理的计算机
机, 密钥可以很容易地进行复制和存储在
多个地方, 在计算机操作系统控制销毁过
程的情况下, 很难保证安全的销毁密钥 。
谨慎的做法是写一个特殊的删除程序, 让
它查看的所有磁盘, 寻找在未用存贮区上
的密钥副本, 并将它们删除 。 还要记住删
除所有临时文件或交换文件的内容 。
3.1.2 对称密码体制的密钥管理
1,密钥分配中心 KDC
KDC与每一个用户之间共享一个不同的密
钥加密密钥, 当两个用户 A和 B要进行通信
时, KDC产生一个双方会话使用的密钥 K
,并分别用自己与这两个用户共享的密钥
加密钥 KA,KB来加密会话密钥发给它们,
即将 KA(K)发给 A,KB(K)发给 B; A,B接
收到加密的会话密钥后, 将之解密得到 K,
然后用 K来加密通信数据 。
2,基于公钥体制的密钥分配
公钥体制适用于进行密钥管理,特别
是对于大型网络中的密钥管理。
假设通信双方为 A和 B。 使用么钥体制
交换对称密钥的过程是这样的:首先 A通
过一定的途径获得 B的公钥;然后 A随机产
生一个对称密钥 K,并用 B的公钥加密对称
密钥 K发送给 B; B接收到加密的密钥后,
用自己的私钥解密得到密钥 K。
在这个对称密钥的分配过程中, 不再
需要在线的密钥分配中心, 也节省了大量
的通信开销 。
3.1.3 公开密钥体制的密钥管理
主要有两种公钥管理模式,一种采用证书的方
式,另一种是 PGP采用的分布式密钥管理模式。
1,公钥证书
公钥证书是由一个可信的人或机构签发的
,它包括证书持有人的身份标识、公钥等
信息,并由证书颁发者对证书签字。在这
种公钥管理机制中,首先必须有一个可信
的第三方,来签发和管理证书,这个机构
通常称为 CA( Certificate Authority)。
2,分布式密钥管理
在某些情况下,集中的密钥管理方
式是不可能的,比如:没有通信双
方都信任的 CA。用于 PGP的分布式
密钥管理,采用了通过介绍人(
introduder)的密钥转介方式,更能
反映出人们的社会自然交往,而且
人们也能自由地选择信任的人来介
绍,非常适用于分散的用户群。
3.2 Kerberos的鉴别和密钥分配模型
3.2.1 Kerberos模型的工作原理和步骤
Kerberos是为 TCP/IP网络设计的基于对称密码体系的可
信第三方鉴别协议,负责在网络上进行可信仲裁及会
话密钥的分配。
Kerberos有一个所有客户和它们的秘密密钥的数据库,
对于个人用户来说,秘密密钥是一个加密口令,需要
对访问客户身份进行鉴别的服务器以及要访问此类服
务器的客户,需要用 Kerberos注册其秘密密钥,由于
Kerberos知道每个人的秘密密钥,故而它能产生消息向
一个实体证实另一个实体的身份。 Kerberos还能产生会
话密钥,供两个实体加密通信消息,通信完毕后销毁
会话密钥。
Kerberos协议包括一个认证服务器 ( AS) 和
一个 ( 或多个 ) 票据分配服务器 ( TGS) 。
T G SAS
C l i e n t S e r v e r
1
2
3
4
5
3.3 数字证书
3.3.1 数字证书的基本概念
1,证书的类型
2,证书的格式
3、认证机构和证书机构( CA)
Version
Serial number
Algorithm ID & Parameters
Issuer name
Validity period
Subject name
Subject public key & algorithm
3.2.2 数字证书的管理
数字证书的管理包括与公钥 /私钥及证书
的创建、分配及撤销有关的各项功能。
按密钥证书的生命周期可把证书的管理
划分成三个阶段,即,
初始化阶段
应用阶段
撤销阶段。
3.2.3 证书的认证
1.拆封数字证书
2.证书链的认证
3.序列号验证
4.有效期验证
5.查询 CRL
6.证书使用策略的认证
3.3 公钥基础设施简介
PKI( Public Key Infrustructure)又
称为公钥基础设施,是一种遵循既定标
准的密钥管理平台,它能够为所有网络应
用提供加密和数字签名等密码服务及所
必需的密钥和证书管理体系。
完整的 PKI系统必须具有权威认证机
关 (CA),数字证书库, 密钥备份及恢复
系统, 证书作废系统, 应用接口等基本
构成部分,构建 PKI也将围绕着这五大系
统来着手构建 。
3.3.2 PKI的功能操作
PKI具有 12种功能操作,
? ? 产生, 验证和分发密钥 。
? ? 签名和验证,
? ? 证书的获取
? ? 证书的验证
? ? 保存证书
? ? 本地保存的证书的获取
? ? 证书废止的申请
? ? 密钥的恢复
? ? CRL的获取
? ? 密钥更新
? ? 审计
? ? 存档
3.3.3 CA系统的结构
R o o t C A
P o l i c y C A
O p e r a t i o n C A
个人证书、代码证书、服务器证书、企业证书等
3.3.4 CA的功能
CA的主要功能包括,
1,证书颁发
2,证书更新
3,证书撤销
4,证书和证书撤销列表 ( CRL) 的公布
5,证书状态的在线查询
6,证书认证
7,制定政策等 。