密鑰分布,密鑰分布是什么意思
密鑰分布,密鑰分布是什么意思
使用密鑰作為加密和驗證功能的一部分以鎖定和解鎖消息。特定的加密算法通常已發(fā)布并廣為人知,因此用于使每個加密惟一的密鑰必須保持安全性和專用性。但在交換密鑰時存在后勤問題。如果您向朋友發(fā)送一條加密消息,朋友將需要密鑰來解密此消息。您的朋友獲取此密鑰的過程可能危及安全。本節(jié)討論在開放網(wǎng)絡(luò)(如Internet)中以安全方式交換密鑰的方法。
在任何密鑰交換中要避免的一件事情很明顯:永遠(yuǎn)不要在開放網(wǎng)絡(luò)中通過網(wǎng)絡(luò)發(fā)送實際密鑰。如果甲和乙需要交換密鑰,他們可以通過電話交換(如果密鑰是相對較短的字母數(shù)字組成的字符串)。他們也可以親自見面或使用下面描述的公鑰方案。在任一情況下,一旦他們擁有“共享密鑰”,即可用它進行驗證和建立信任。
例如,乙可以確保他與甲進行連接,方法為使甲證明她知道密鑰,而無需甲通過線路實際發(fā)送密鑰。如何實現(xiàn)這一目標(biāo)?乙發(fā)送給甲一些隨機文本,而甲用該密鑰將其加密并返回給乙。乙也使用他的密鑰加密這些隨機文本,然后將結(jié)果與甲返回的內(nèi)容進行比較。如果結(jié)果相同,則甲一定是真實的并建立起信任。
重要的一點是應(yīng)用程序數(shù)據(jù)從來不使用共享密鑰加密。一旦雙方通過互相確認(rèn)他們知道共享密鑰建立起信任,他們將創(chuàng)建互相認(rèn)同的“會話”密鑰來保護應(yīng)用程序數(shù)據(jù)。這些密鑰是一次性密鑰,不重復(fù)用于將來的會話。這可避免捕獲了密鑰的某人在將來使用密鑰(重放攻擊)?!?
但乙和甲仍然必須在以前交換過密鑰。這不總是實際情況,尤其是當(dāng)所涉及的雙方彼此不認(rèn)識,這種情況在電子商務(wù)事務(wù)中很常見。公鑰密碼技術(shù)方案提供了另一種解決方案??梢栽谶@種情況下使用簡單的技術(shù)構(gòu)造互相共享的密鑰,而無需事先交換信息:乙將他的私鑰與甲的公鑰組合,而甲將她的私鑰與乙的公鑰組合。這會創(chuàng)建一個新的共享密鑰,但該方案要求公鑰結(jié)構(gòu)發(fā)揮作用。
Kerberos系統(tǒng)依賴于中央密鑰服務(wù)器進行密鑰分發(fā),但此系統(tǒng)在企業(yè)內(nèi)部(而不是在全球性的Internet上)運行最好。不對稱公鑰可解決此問題,這一點將在后面討論。
手動密鑰交換
如果兩個人希望安全地進行通信,他們可以見面以交換密鑰,或者通過信使發(fā)送密鑰。若要避免危及安全,可以拆分密鑰,一部分通過信使發(fā)送,一部分通過電話交換(希望電話沒被竊聽),并且一部分是雙方都知道的什么東西(假設(shè)雙方同意這件東西一定不會為竊聽者利用而危及安全)。
當(dāng)兩個設(shè)備將通過廣域網(wǎng)鏈接建立安全會話時,網(wǎng)絡(luò)管理員可以為每個盒子配置密碼和密鑰,然后物理地發(fā)送這些盒子,或者以安全方式運送箱子。這些技術(shù)在下面的情況下工作良好:只有小數(shù)量的站點或用戶,并且站點屬于同一企業(yè)所有(或者至少在同一管理域中)。這些技術(shù)同樣用于同一組織中的用戶,這些用戶希望安全地交換信息(假設(shè)這些用戶可以見面交換密鑰)。
但是,手動技術(shù)對于公共網(wǎng)絡(luò)中不認(rèn)識的雙方效果不好。這就是下面討論的公鑰密碼技術(shù)開始起作用的地方。
公鑰和證書
公鑰密碼技術(shù)是一種不對稱密鑰技術(shù), 該技術(shù)就是針對私鑰密碼體制的缺陷被提出來的。通訊各方使用兩個不同的密鑰,一個是只有發(fā)送方知道的專用密鑰,另一個則是對應(yīng)的公用密鑰,任何人都可以獲得公用密鑰。專用密鑰和公用密鑰在加密算法上相互關(guān)聯(lián),一個用于數(shù)據(jù)加密,另一個用于數(shù)據(jù)解密。密鑰對中用一種密鑰加密的材料可以用另一種密鑰解密,反之亦然。如果一個人選擇并公布了他的公鑰,另外任何人都可以用這一公鑰來加密傳送給那個人的消息。私鑰是秘密保存的,只有私鑰的所有者才能利用私鑰對密文進行解密。但是,在大多數(shù)情況下,使用公鑰/私鑰加密大數(shù)量的數(shù)據(jù)計算上不可行。對稱密鑰速度快得多。因此,公鑰密碼技術(shù)通常只用于驗證遠(yuǎn)程用戶或服務(wù)器及用于交換密鑰(例如,發(fā)送方用收件人的公鑰加密密鑰)。一旦交換了此密鑰,將使用該密鑰(而不是公鑰/私鑰對)加密所有進一步的應(yīng)用程序數(shù)據(jù)。
公鑰密碼體制的算法中最著名的代表是RSA系統(tǒng),此外還有:背包密碼、McEliece密碼、Diffe_Hellman、Rabin、零知識證明、橢圓曲線、EIGamal算法等。公鑰加密系統(tǒng)除了用于數(shù)據(jù)加密外,還可用于數(shù)字簽名。
公鑰加密系統(tǒng)可提供以下功能:
A、機密性(Confidentiality):保證非授權(quán)人員不能非法獲取信息,通過數(shù)據(jù)加密來實現(xiàn);
B、確認(rèn)(Authentication):保證對方屬于所聲稱的實體,通過數(shù)字簽名來實現(xiàn);
C、數(shù)據(jù)完整性(Data integrity):保證信息內(nèi)容不被篡改,入侵者不可能用假消息代替合法消息,通過數(shù)字簽名來實現(xiàn);
D、不可抵賴性(Nonrepudiation):發(fā)送者不可能事后否認(rèn)他發(fā)送過消息,消息的接受者可以向中立的第三方證實所指的發(fā)送者確實發(fā)出了消息,通過數(shù)字簽名來實現(xiàn)。
證書(或公用密鑰證書)是一種經(jīng)過證書簽發(fā)機構(gòu)(CA)數(shù)字簽名的數(shù)據(jù)結(jié)構(gòu)。證書頒發(fā)機構(gòu)(CA)管理公鑰的通常做法是校驗所有者,并將密鑰及有關(guān)所有者的信息綁定到證書中。將使用CA私鑰對證書進行簽名,以提供完整性。用私鑰簽名證書將“鎖定”其內(nèi)容。另外,CA的公鑰可用于證明證書已被CA的私鑰鎖定,從而提供了真實性。
在公鑰方案中,CA通過證書管理密鑰的分發(fā)。如果您需要某人的公鑰以便給他發(fā)送私人消息,您應(yīng)從他的CA處獲取其證書。另外,您還可以讓此人將他的證書發(fā)送給您。但您如何知道證書是真品? CA使用自己的專用密鑰對證書進行數(shù)字簽名。如果接受方知道CA的公用密鑰,就可以證明證書是由CA簽發(fā),因此包含可靠的信息和有效的公用密鑰。
?? 分發(fā)密鑰的另一講方法是擴展現(xiàn)有的DNS(域名系統(tǒng)),以便DNS具有保存證書的新的記錄類型。
在IPSec方案中,可以在IPSec策略中指定根證書頒發(fā)機構(gòu)。此根CA受IKE ( Internet密鑰交換算法,將在后面討論)的信任。IKE可以請求根CA將證書發(fā)送到希望建立通信的其他計算機。請注意,可以指定多個根CA,包括運行在企業(yè)網(wǎng)絡(luò)上的CA。
Diffie-Hellman密鑰交換
Whitfield Diffie和Martin Hellman在20世紀(jì)70年代發(fā)布了第一種公鑰算法。該算法稱為Diffie-Hellman密鑰交換。它使雙方都同意某個密鑰可用于加密雙方之間以后交換的消息。
雖然名為"密鑰交換",但事實上在任何時候,兩臺通信主機之間都不會交換真正的密鑰,它們之間交換的只是一些DH算法生成共享密鑰所需要的基本材料信息。DH交換,可以是公開的,也可以受保護。在彼此交換過密鑰生成"材料"后,兩端主機可以各自生成出完全一樣的共享"主密鑰",保護緊接其后的認(rèn)證過程。
認(rèn)證 DH交換需要得到進一步認(rèn)證,如果認(rèn)證不成功,通信將無法繼續(xù)下去。"主密鑰"結(jié)合在第一步中確定的協(xié)商算法,對通信實體和通信信道進行認(rèn)證。在這一步中,整個待認(rèn)證的實體載荷,包括實體類型、端口號和協(xié)議,均由前一步生成的"主密鑰"提供機密性和完整性保證。
密鑰交換要求雙方已具有自己的公鑰/私鑰對。然后每一方將其私鑰與另一方的公鑰結(jié)合起來生成惟一的但對雙方相同的秘密號(即使竊聽者可能監(jiān)測,雙方之間交換的東西沒有任何價值)。秘密號的一部分是從每一方的私鑰中導(dǎo)出的,它永遠(yuǎn)不會顯示出來。接著,秘密號轉(zhuǎn)換成共享對稱加密密鑰,后者可用于加密雙方之間以后交換的所有消息。
IKE ( Internet密鑰交換)
Internet 密鑰交換是 IPsec 體系結(jié)構(gòu)中的一種主要協(xié)議。它是一種混合協(xié)議,使用部分 Oakley 和部分 SKEME, 并協(xié)同 ISAKMP 提供密鑰生成材料和其它安全連系,比如用于 IPsec DOI 的 AH 和 ESP 。IETF的IKE ( Internet密鑰交換)協(xié)議是一個自動安全協(xié)商和密鑰管理服務(wù)。IKE 和IPSec ( IP安全)協(xié)議由需要與另一臺計算機協(xié)商安全關(guān)聯(lián)(SA)的計算機一起使用。一旦兩個對等端之間的IKE協(xié)商取得成功,那么IKE就創(chuàng)建到遠(yuǎn)程對等端的安全關(guān)聯(lián)(security association,SA)。SA是單向的;在兩個對等端之間存在兩個SA。它是兩個系統(tǒng)之間的連接,此連接是出于保護通過連接傳輸?shù)臄?shù)據(jù)分組的目的建立的。IPSec定義可適用于SA的各種安全特性,如驗證數(shù)據(jù)分組標(biāo)頭和/或加密整個數(shù)據(jù)分組(隧道)。IPSec對于VPN布署很重要,但也可使用其他協(xié)議?! ?
IKE被認(rèn)為是一個用于協(xié)商VPN的混合協(xié)議。它在Internet RFC 2409 (The Internet Key Exchange, November 1998)中進行了定義,并通過組合以前定義的下列協(xié)議中使用的技術(shù)創(chuàng)建:
ISAKMP (Internet安全關(guān)聯(lián)和密鑰管理協(xié)議) ISAKMP在RFC 2408 (Internet Security Association and Key Management Protocol, November 1998)中進行了定義,后者提供用于驗證和密鑰交換的框架,但不專門定義這樣的框架。ISAKMP 定義包括交換密鑰生成和認(rèn)證數(shù)據(jù)的有效載荷。這些格式為傳輸密鑰和認(rèn)證數(shù)據(jù)提供了統(tǒng)一框架,而它們與密鑰產(chǎn)生技術(shù),加密算法和認(rèn)證機制相獨立。這意味著它支持許多不同的密鑰交換方法。
OAKLEY 該協(xié)議優(yōu)化了Diffie-Hellman算法,提供了多種機制對抗多種攻擊,通過身份認(rèn)證協(xié)商建立了更加安全可靠的保密連接。以前驗證的兩方使用此協(xié)議就密鑰方法(如“密鑰完全向前保密”、“標(biāo)識保護”和“驗證”)達成一致。完全向前保密意味著用于保護數(shù)據(jù)傳輸?shù)拿荑€不得用于創(chuàng)建其他密鑰?;緳C制是Diffie-Hellman密鑰交換算法。OAKLEY 在 RFC2412 (The OAKLEY Key Determination Protocol,November 1998)中進行了定義。請注意,IKE并不實現(xiàn)整個OAKLEY協(xié)議,也不完全依賴它。
SKEME 這是IEEE定義的提供匿名、信譽和快速密鑰刷新的密鑰交換技術(shù)。IKE并不實現(xiàn)整個SKEME協(xié)議,它只實現(xiàn)其公鑰加密方法——使用現(xiàn)在的交換(挑戰(zhàn))快速重新加密的SKEME概念。
希望建立通信的兩臺計算機使用預(yù)定義的密鑰、公鑰或?qū)ΨQ密鑰驗證自己。一旦經(jīng)過驗證,將建立主安全關(guān)聯(lián)并生成主密鑰。接著,可以在系統(tǒng)之間建立會話和會話密鑰。
稱為GKMP(組密鑰管理協(xié)議)的相關(guān)協(xié)議描述這樣的能力:在任意大小的組中創(chuàng)建和分發(fā)密鑰而無需全局/中央密鑰管理員的介入。
密鑰恢復(fù)
密鑰恢復(fù)是指,對一個實體的私鑰以某種方式進行永久存儲,這種方式允許已授權(quán)的個人在不知道誰是擁有該私鑰的實體,或沒有得到該實體的同意下,就可以訪問該私鑰。密鑰恢復(fù)通常是密鑰管理方案的一部分。如果密鑰丟失,用此密鑰加密的數(shù)據(jù)可能無法恢復(fù)。密鑰恢復(fù)是一種獲得對密鑰或數(shù)據(jù)的訪問權(quán)限的“緊急”方法??梢允褂脭?shù)種密鑰恢復(fù)方法。通常,這是為了訪問重要商業(yè)信函,或為了滿足執(zhí)法的需要。政府常用的一種是第三方保管的密鑰。使用此方法,加密密鑰分成幾部分,這些部分被分發(fā)到數(shù)個保管人。如果需要此密鑰恢復(fù)數(shù)據(jù),保管人必須全部同意組合他們的密鑰。在犯罪活動事件中可能發(fā)出法院指令以獲取幾部分密鑰。
密鑰恢復(fù)只有在用于永久性數(shù)據(jù)加密所用的密鑰時,才是有用的。對于基于 PK 的應(yīng)用程序,它通常指實體密鑰的交換密鑰。在歸檔標(biāo)識或數(shù)字簽名私鑰時,其作用十分有限,并且冒很大風(fēng)險。這是因為,其唯一的實際用途就是模擬私鑰所有者。
另一種方法是第三方保管的會話密鑰。會話是兩個系統(tǒng)之間的數(shù)據(jù)交換。可以使用當(dāng)場生成的一次性會話密鑰(永遠(yuǎn)不會再用)加密會話。為提供密鑰恢復(fù),用第三方保管代理的公鑰加密會話密鑰并將其轉(zhuǎn)發(fā)到第三方保管代理。如有必要,第三方保管代理使用這些密鑰解密數(shù)據(jù)。
密鑰恢復(fù)只有在用于永久性數(shù)據(jù)加密所用的密鑰時,才是有用的。對于基于 PK 的應(yīng)用程序,它通常指實體密鑰的交換密鑰。在歸檔標(biāo)識或數(shù)字簽名私鑰時,其作用十分有限,并且冒很大風(fēng)險。這是因為,其唯一的實際用途就是模擬私鑰所有者。
對于希望監(jiān)視雇員活動的組織而言,密鑰恢復(fù)可能是要負(fù)責(zé)任的活動,密鑰恢復(fù)中的政府參與會涉及許多公民權(quán)利問題。
公開密鑰
非常好我支持^.^
(1) 100%
不好我反對
(0) 0%
相關(guān)閱讀:
( 發(fā)表人:admin )