老赵揉搓苏清雅双乳的视频_老头老太性行交视频_老同学3免费集_老师没戴套子C了我一天视频_老师的丰满大乳奶_老师把我添高潮了A片潘金莲

咨詢電話:400-6446-808

新聞動態

密鑰管理技術
2024-11-13 10:18:50

引言

現代密碼體制要求密碼算法是可以公開評估的,決定整個密碼體制安全性的因素是密鑰的保密性。因此,如何對密鑰進行安全管理是密碼產品、密碼應用的設計開發人員關注的重點,也往往是不了解或剛步入密碼領域的人所忽視的一項重要內容。

一、 密鑰的生存周期

根據GB/T 39786-2021《信息安全技術 信息系統密碼應用基本要求》,信息系統中的密鑰在其生存周期內涉及到產生、分發、存儲、使用、更新、歸檔、撤銷、備份、恢復和銷毀等環節。

1.密鑰產生

為保證密碼算法的安全性,防止密鑰被攻擊者破解或預測,密鑰應具有隨機性,所有的密鑰都應當直接或間接地根據隨機數生成。

一般有兩種方式生成密鑰,第一種直接生成,這種方式通常是采用隨機數發生器得到一個隨機數作為密鑰,一些對稱算法的密鑰就是使用這個方式來生成的。上面所說的隨機數發生器,其原理是先設置一個種子(這個種子也是隨機數),通過特定的隨機數算法計算得到符合要求的隨機數。

另一種則是間接生成,通過密鑰派生函數(Key Derivation Function,KDF)生成,這種方法就不是由隨機數發生器直接生成得到密鑰,而是通過某個秘密值與其他相關數據(如隨機數、計數器等)一同作為KDF的輸入,由KDF生成指定長度的密鑰。KDF一般基于對稱密碼算法密碼雜湊算法來構造。

上述第二種密鑰生成方式有兩種情況:

第一種情況是在密鑰協商過程中從共享秘密派生密鑰。比如TLS協議,就是采用的這種方式生成后續通信過程中使用的密鑰,雙方先通過Diffie-Hellman等密鑰協商協議得到一個共享秘密,后面這個共享秘密與其他信息拼接在一起,作為KDF的輸入,生成密鑰。除了TLS,在SM2/SM9的密鑰協商和公鑰加密算法中也使用了基于SM3的KDF。

另一種情況是從主密鑰派生密鑰。通過主密鑰+唯一標識+分散信息(與實體相關其他信息)拼接,送入KDF中,得到派生密鑰。一般這種情況是用于一些需要生成大量對稱密鑰的場景。

無論采用哪種方式,密鑰都應在密碼產品內部產生。

2.密鑰分發

密鑰分發有人工(離線)自動(在線)這兩種分發方式,第一種顧名思義,就是由人手動實現密鑰的分發,利用加密傳輸、知識拆分等手段將密鑰從一個密碼產品分發到另一個密碼產品中去,這種方法效率較低,只適用于少量密鑰分發,一般用于分發根密鑰。而另一種方式就是由密碼技術來實現,例如采用數字信封、對稱密鑰加密等技術。

對稱密鑰加密應該比較好理解,采用其他密鑰對分發的密鑰進行保護;數字信封則是對稱密碼體制和非對稱密碼體制的一種混合應用,即解決了非對稱密碼體制加解密效率的問題,又妥善解決了密鑰傳送的安全問題。這是因為非對稱加密的密鑰有公鑰和私鑰,其中公鑰可以公開,相對于對稱算法來說提供了更高級別的安全性,尤其是在未知或不可信的環境中。然而,由于計算復雜性較高,它通常用于加密小量數據或進行密鑰交換。而對稱加密由于其高效性,適合加密大量數據。

它的工作流程如下圖所示,其功能類似于普通信封,采用對稱密碼算法對消息進行加密類似于信紙上的內容,采用非對稱密碼算法對對稱密鑰加密類似于信封,信封將信紙包裝起來,保證了消息的安全性。

1數字信封生成和解開過程

自動分發方式也可以通過建立一個密鑰分發中心(KDC)來實現。每個用戶將與KDC共享一個保密的密鑰,KDC可以通過該密鑰來鑒別某個用戶,會話密鑰將按請求由KDC進行傳送。

需要注意的是非對稱算法的公鑰在分發過程中時,保證其完整性即可;若是分發對稱算法密鑰或非對稱算法私鑰,機密性和完整性都應該做保護。

3.密鑰存儲

為保證密鑰的存儲安全,可以將密鑰存儲在符合國家標準檢測的密碼產品中,或者存儲在數據庫,但是需要對其做機密性和完整性的保護。

對于存儲在密碼產品中的密鑰,采用了分層次的方式,按照密鑰的生存周期、功能和保密級別,一般將密鑰分為:會話密鑰、密鑰加密密鑰和主密鑰。系統使用主密鑰通過某種密碼算法保護密鑰加密密鑰,再使用密鑰加密密鑰通過密碼算法保護會話密鑰,會話密鑰基于某種加解密算法來保護明文數據。

會話密鑰的大多數是臨時的、動態生成的,生存周期非常短,通常在會話建立初生成,在會話結束后銷毀,主要用來對傳輸的數據進行保護;

密鑰加密密鑰相對于會話密鑰來說生存周期就比較長,它主要用來協商或傳送會話密鑰;

主密鑰對應于層次化密鑰結構中的最高層次,它是由用戶選定或由系統分配給用的、可在較長時間內由用戶所專有的秘密密鑰,在某種程度上,主密鑰還起到標識用戶的作用。它的生存周期最長,受到嚴格的保護。

在整個密鑰層次體系中,各層密鑰的使用由相應層次的密鑰協議控制。

2 分層次密鑰工作流程

4.密鑰使用

為保證密鑰的使用安全,一種密鑰只能由于一種用途(加密、簽名、MAC等),因為一種密鑰用于多種用途,被使用的范圍擴大、次數增加,這就會導致密鑰被泄露的風險大大提高;除此之外,不同的用途對密鑰的要求也是互不相同的,例如非對稱算法有兩種用途,加密和簽名。在實際應用當中,由于管理要求的不同,都是需要分別配置簽名密鑰對和加密密鑰對。不同之處在于加密密鑰對可能會將其私鑰歸檔以解密歷史數據,而簽名密鑰對的私鑰在其生存周期結束時應當立即銷毀;所以,若存在有密鑰對既用來加密也用來簽名,就會產生矛盾。

雖然公鑰可以公開,但是在使用非對稱算法的公鑰之前,需要對公鑰進行完整性校驗,保證公鑰未被篡改,為此也產生了證書認證機構,代表受信任的第三方,將公鑰合并到數字證書里面,來證明公鑰的完整性和真實性。

5.密鑰更新

為避免密鑰被長期使用,導致其被攻擊者預測和破解,一般密鑰都會設置一個有效期。當密鑰的有效期結束、安全受到威脅、通信成員中提出更新密鑰等這些情況出現時,就會進行密鑰更新,常見的流程就是重新再產生一個新的密鑰進行分發使用。有些地方采用密鑰派生函數來更新密鑰,這是一種基于現有密鑰生成新密鑰的方法,可以在不更換現有密鑰的情況下提高加密的安全性,常見的密鑰衍生函數有PBKDF2、HKDF等。

需要注意,舊密鑰和新密鑰同時存在時應處于同等的安全保護水平下。更換下來的密鑰一般情況下應避免再次使用,除將用于歸檔的密鑰及時采取有效的保護措施以外應及時進行銷毀處理。

6.密鑰歸檔

密鑰在生存周期結束時,應當進行銷毀。但是有些密鑰可能存在解密過往數據或對過往數據進行其他操作的需求,這就不能將其進行銷毀,而是歸檔。

如上面第四節密鑰使用所說的,簽名密鑰對的私鑰在其生存周期結束后應立即銷毀,不可做備份和歸檔。因為簽名密鑰對是用來進行數字簽名的,保證數據的完整性,用于防偽造、防抵賴,私鑰進行簽名,作為私鑰擁有者身份的證明,所以應當保證私鑰的唯一性。即使簽名密鑰對的私鑰遺失了,重新生成新的簽名密鑰對即可,也不會影響對以前簽名數據的驗證,驗證只需要簽名密鑰對的公鑰。因此,簽名密鑰對的公鑰需要進行歸檔,因為可能會需要對之前的數據進行驗證,加密密鑰對的私鑰也需要進行歸檔。而加密密鑰對的公鑰只是用于加密數據,就不需要進行備份或歸檔,丟失了也是重新生成一對新的即可。加密密鑰對相對于簽名密鑰對更換的頻率更高,因此生存周期也比較短。

在密鑰歸檔時,也應當需要對這些密鑰提供安全保護,以保證歷史加密數據的安全性。密鑰歸檔時應進行記錄,并生成審計信息,審計信息包括歸檔的密鑰和歸檔時間等。

7.密鑰撤銷

密鑰撤銷是在特定情況下需要進行的步驟,例如密鑰泄露、丟失或不再需要時。一般密鑰的撤銷和更新都是關聯起來的,因為在撤銷密鑰之前,必須確保已經生成了新的替代密鑰,以避免數據的丟失或無法訪問。在撤銷過程中,還需要采取適當的措施來銷毀或刪除舊密鑰,以防止數據泄露或非法使用。

8.密鑰備份

為了進一步確保密鑰和加密數據的安全,對密鑰進行備份是必要的。目的是一旦密鑰遭到毀壞,可利用備份的密鑰恢復原來的密鑰或被加密的數據,避免造成損失。密鑰備份本質上也是一種存儲。

密鑰備份有多種方式,除了用戶自己備份以外,也可以交由可信任的第三方進行備份,還可以以密鑰分量形態委托密鑰托管機構備份或以門限方案進行密鑰分量的分享方式備份。前兩種方法都比較好理解,這第三種中所提到的密鑰分量是由密鑰拆分而來的。

拆分方法有兩種,第一種將密鑰拆分成若干個與其長度一致的分量,導入時利用異或計算恢復出原有密鑰,這里用K來表示密鑰,K1,…,Kn表示分量,其表達式為K=K1⊕…⊕Kn

還有一種方式就是上面所說的門限方案,也被稱為秘密分割、閾值方案。這種方法設計出來是為了解決解密一些重要信息需要兩個(或兩個以上)擁有密鑰的實體共同協作才能完成,任何一個人都無法單獨對加密的信息進行解密的情況。雖然這里不是為了解決這種情況,不過可以借鑒門限方案里面的密鑰拆分方法。

門限方案是指將一個密鑰K分成n個子密鑰K1,…,Kn,并安全分配給n個參與者分別持有,保證只有大于等于t(t<n)個密鑰分量才能恢復出K。具體的算法可以參考比較有代表性的Shamir秘密分割門限方案和Asmuth-Bloom門限方案。

9.密鑰恢復

當密鑰因為人為的操作錯誤或設備發生故障時可能發生丟失和損壞,因此任何一種密碼設備應當具有密鑰恢復的措施,從備份或存檔中獲取密鑰的過程稱為密鑰恢復。密鑰恢復措施需要考慮恢復密鑰的效率問題,能在故障發生后即使恢復密鑰。

10.密鑰銷毀

當密鑰的使用期限到期時,必須終止使用該密鑰,并更換新密鑰。對終止使用的密鑰一般不要求立即銷毀,而需要再保留一段時間后再銷毀,這是為了確保受其保護的其他密鑰和數據得以妥善處理。這屬于密鑰的正常銷毀,當密鑰已經被泄露或者存在泄露風險時也需要進行密鑰銷毀,對于存儲在密碼產品中的密鑰,一般配備了緊急情況下自動銷毀密鑰的機制;而那些不在密碼產品中的密鑰,密鑰的管理者可以手動提前終止密鑰的生存周期。

只要密鑰尚未銷毀,就必須對其進行保護,絲毫不能疏忽大意。密鑰銷毀要徹底清除密鑰的一切存儲形態和相關信息,既包括處于產生、分發、存儲和工作狀態的密鑰及相關信息,也包括處于備份狀態的密鑰和相關信息。

欢迎光临: 石嘴山市| 丹阳市| 石林| 菏泽市| 德阳市| 都匀市| 宜丰县| 勃利县| 五河县| 成武县| 元氏县| 晋中市| 乌鲁木齐县| 安塞县| 华蓥市| 睢宁县| 恩平市| 山丹县| 盐边县| 东至县| 汉寿县| 泗洪县| 湘潭县| 昌黎县| 神农架林区| 镇坪县| 九龙县| 顺昌县| 友谊县| 宝丰县| 沅陵县| 建始县| 太原市| 安陆市| 苍南县| 抚宁县| 茶陵县| 平凉市| 苍南县| 苍梧县| 罗定市|