首页 > 编程知识 正文

钢铁冶金技术摘要,密钥的生成和基本原理

时间:2023-05-03 07:22:10 阅读:116246 作者:842

有关密钥管理的详细信息,请参阅:

美丽刺猬,dqdxn,马原.商用密码应用与安全性评价[M] .北京:电子工业出版社. 2020

1 .密钥生命周期管理

使用频率越高的密钥,其生命周期越短

生命周期:生成、保存、导入导出、分发、使用、备份恢复、归档和销毁。

1.1生成是直接或间接由随机数生成的。

直接生成:随机数直接生成间接生成:从密码派生:熵小,不推荐。 密钥派生函数(Key Derivation Function,KDF ) :使用对称加密算法或散列算法派生密钥。 在密钥协商期间从共享秘密派生密钥。 例如,在SM2、SM9密钥协商和解密算法中使用的基于SM3的KDF。 从主密钥派生,密钥分散主密钥唯一标识分布式信息并派生密钥。 见GM/T 0036-2014 《采用非接触卡的门禁系统密码应用指南》。 1.2存储保证密钥的机密性和完整性。

保存到密码产品:分层机制,按层保护。 保存到外部介质:保护机密性和完整性。 1.3导入导出一般情况下,私钥不能显式导出到加密产品之外。

方式1 :加密传输。 简单有效。 既可以对称加密,也可以不对称加密。 密钥完整性的保护和验证。 方式2 :知识分割。 基本要求:密钥被拆分成多个独立的密钥成分,不能降低密钥安全性,不能将128位密钥拆分成两个64位密钥的合成:分别引入密钥成分并在密码产品中合成。 知识分割方案1 :将密钥分割成几个长度相等的分量,导入时使用分量异或来恢复密钥。 知识分割方案2 )阈值算法的分割,例如Shamir密钥共享方案(见附录a )被分割成n,并且至少需要t ) TN )可以恢复密钥。 GM/T 0028第3级和第4级要求通过可信信道传输划分的密钥分量。 1.4分发人工(脱机)分发:利用加密传输、知识分割等手段,人工将密钥分发到其他产品。 对于少量密钥分发(如根密钥)效率低下。 自动(在线)发布)对称密钥)通过数字信封、对称密钥加密等发布。 公钥加密密钥对:同上。 公钥签名密钥对:请勿分发签名密钥对的私钥。 1.5使用不同种类的钥匙,不得混用。 一个密钥不能用于不同的用途(加密、MAC、签名等)。 加密密钥对中的私钥被存档以解密历史数据,签名的私钥在生命周期结束时被销毁。 如果一个密钥对同时用于加密和签名,则不一致。 在使用公钥之前,验证完整性实体和公钥之间的关联。 1.6备份密钥存储不活动(不能直接用于密码计算)的密钥备份需要确保密钥的机密性、完整性、所有者id和其他相关信息。 必须有安全机制,允许密钥所有者恢复密钥。 备份和恢复审核信息1.7归档的目的是解密历史数据和验证历史数据,因此某些密钥不能直接完全销毁。 签名私钥生成审计信息而不存档。 归档和备份之间的区别:归档:存储密钥生命周期的密钥。 备份:保护密钥生命周期中的密钥。 1.8销毁删除除归档密钥副本外的所有密钥副本。 2 .对称密钥管理

对称密钥分发:

基于点间密钥分发键中心的密钥分发数据密钥DK、密钥加密密钥KEK

2.1点到点密钥分发的前提:通信双方共享一个,人工分发KEK。 因此,KEK的数量为n(n-1 )/2对。

通信地址生成新的DK,用KEK加密DK后分发给对方。

2.2基于密钥中心的密钥分发目的:解决点对点密钥分发问题。

前提:各通信对象没有与密钥中心共享人工分发的KEK的通信对象之间共享的KEK。 因此,KEK的数量为n对。

http://www.Sina.com/http://www.Sina.com /

strong>(通信方)

 

(3.a和3.b二选一)

步骤1:A生成DK,加密后(用A与KTC共享的KEK)发给KTC。

步骤2:KTC转加密DK(先解密,然后用B与KTC共享的KEK加密)

步骤3:以下两种方案二选一。

(方案1)KTC直接将转加密后的DK发给B。(方案2)KTC让A将转加密后的DK转发给B。

基于密钥分发中心KDC

步骤1:A生成DK,加密后(用A与KTC共享的KEK)发给KTC。

步骤2:KTC转加密DK(先解密,然后用B与KTC共享的KEK加密)

步骤3:以下两种方案二选一。

 

3. PKI

我国PKI采用双证书体系:

签名证书和加密证书分开解密私钥:监管和密钥恢复等需要解密用私钥进行备份。签名私钥:不能再用户之外有备份。

以下是网上对双证书的介绍。

3.1 PKI双证书机制及其产生过程 3.1.1 何为单证书和双证书?

单证书:

用户使用唯一的证书及对应的私钥进行签名和加密操作。

签名时,A用户使用自己的私钥加密信息的摘要(签名),B用户使用A的公钥进行解密,对比该摘要是否正确,若正确,则B就确定了A的身份,即验签成功。

加密时,A用户用B的公钥将信息加密传递给B,B使用自己的私钥解密,进而获得信息。

双证书:

包括签名证书和加密证书。

签名证书在签名时使用,仅仅用来验证身份使用,其公钥和私钥均由A自己产生,并且由自己保管,CA不负责其保管任务。

加密证书在传递加密数据时使用,其私钥和公钥由CA产生,并由CA保管(存根)。

既然单证书可以搞定一切,为何要使用双证书?

逻辑上:

如果签名私钥遗失,大不了用户再产生一对,并无多大影响,因此签名密钥没必要交给CA;

如果加密密钥遗失,别人发过来的信息我就没办法解密了,必须从CA那里获取存根。

单证书的话,如果私钥丢了,你如何恢复之前得到的信息呢?

因此从道理上来说两个密钥具有不同的属性,逻辑上应该分开处理。

安全性上:

单证书增加了用户签名被伪造的风险

国家意志:

国家要保证必要的时候有能力对某些通讯进行监控,如果采用单证书,除了自己谁也无法解密(理论上啦),不利于国家安全。因此很多国家法律规定使用双证书。

3.1.2 双证书签发流程

虽然是双密钥和双证书,从流程上来看,一遍流程即可搞定。

用户产生签名密钥对,发送证书请求给RA/CA(请求中包含1个公钥)RA/CA向KMC请求加密密钥对签发两张证书,连同加密密钥一起发送给用户(采用签名证书加密)用户使用自己的签名私钥解密,获得两张证书+加密密钥。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。