金鑰,即密匙,一般範指生產、生活所應用到的各種加密技術,能夠對各人資料、企業機密進行有效的監管,金鑰管理就是指對金鑰進行管理的行為,如加密、解密、破解等等。 主要表現於管理體制、管理協議和金鑰的產生、分配、更換和注入等。對於軍用計算機網路系統,由於使用者機動性強,隸屬關係和協同作戰指揮等方式複雜,因此,對金鑰管理提出了更高的要求。 金鑰管理包括,從金鑰的產生到金鑰的銷燬的各個方面。主要表現於管理體制、管理協議和金鑰的產 金鑰管理生、分配、更換和注入等。對於軍用計算機網路系統,由於使用者機動性強,隸屬關係和協同作戰指揮等方式複雜,因此,對金鑰管理提出了更高的要求。 流程 (1)金鑰生成 金鑰長度應該足夠長。一般來說,金鑰長度越大,對應的金鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。 選擇好金鑰,避免弱金鑰。由自動處理裝置生成的隨機的位元串是好金鑰,選擇金鑰時,應該避免選擇一個弱金鑰。 對公鑰密碼體制來說,金鑰生成更加困難,因為金鑰必須滿足某些數學特徵。 金鑰生成可以透過線上或離線的互動協商方式實現,如密碼協議等。 (2)金鑰分發 採用對稱加密演算法進行保密通訊,需要共享同一金鑰。通常是系統中的一個成員先選擇一個秘密金鑰,然後將它傳送另一個成員或別的成員。X9.17標準描述了兩種金鑰:金鑰加密金鑰和資料金鑰。金鑰加密金鑰加密其它需要分發的金鑰;而資料金鑰只對資訊流進行加密。金鑰加密金鑰一般透過手工分發。為增強保密性,也可以將金鑰分成許多不同的部分然後用不同的通道傳送出去。 (3)驗證金鑰 金鑰附著一些檢錯和糾錯位來傳輸,當金鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,金鑰可被重傳。 接收端也可以驗證接收的金鑰是否正確。傳送方用金鑰加密一個常量,然後把密文的前2-4位元組與金鑰一起傳送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。 (4)更新金鑰 當金鑰需要頻繁的改變時,頻繁進行新的金鑰分發的確是困難的事,一種更容易的解決辦法是從舊的金鑰中產生新的金鑰,有時稱為金鑰更新。可以使用單向函式進行更新金鑰。如果雙方共享同一金鑰,並用同一個單向函式進行操作,就會得到相同的結果。 (5)金鑰儲存 金鑰可以儲存在腦子、磁條卡、智慧卡中。也可以把金鑰平分成兩部分,一半存入終端一半存入ROM金鑰。還可採用類似於金鑰加密金鑰的方法對難以記憶的金鑰進行加密儲存。 (6)備份金鑰 金鑰的備份可以採用金鑰託管、秘密分割、秘密共享等方式。 最簡單的方法,是使用金鑰託管中心。金鑰託管要求所有使用者將自己的金鑰交給金鑰託管中心,由金鑰託管中心備份保管金鑰(如鎖在某個地方的保險櫃裡或用主金鑰對它們進行加密儲存),一旦使用者的金鑰丟失(如使用者遺忘了金鑰或使用者意外死亡),按照一定的規章制度,可從金鑰託管中心索取該使用者的金鑰。另一個備份方案是用智慧卡作為臨時金鑰託管。如Alice把金鑰存入智慧卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於金鑰存放在卡中,所以Bob不知道金鑰是什麼。 秘密分割把秘密分割成許多碎片,每一片本身並不代表什麼,但把這些碎片放到一塊,秘密就會重現出來。 一個更好的方法是採用一種秘密共享協議。將金鑰K分成n塊,每部分叫做它的“影子”,知道任意m個或更多的塊就能夠計算出金鑰K,知道任意m-1個或更少的塊都不能夠計算出金鑰K,這叫做(m,n)門限(閾值)方案。目前,人們基於拉格朗日內插多項式法、射影幾何、線性代數、孫子定理等提出了許多秘密共享方案。 拉格朗日插值多項式方案是一種易於理解的秘密共享(m,n)門限方案。 秘密共享解決了兩個問題:一是若金鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若金鑰丟失或損壞,系統中的所有資訊就不能用了。 (7)金鑰有效期 加密金鑰不能無限期使用,有以下有幾個原因:金鑰使用時間越長,它洩露的機會就越大;如果金鑰已洩露,那麼金鑰使用越久,損失就越大;金鑰使用越久,人們花費精力破譯它的誘惑力就越大棗甚至採用窮舉攻擊法;對用同一金鑰加密的多個密文進行密碼分析一般比較容易。 不同金鑰應有不同有效期。 資料金鑰的有效期主要依賴資料的價值和給定時間裡加密資料的數量。價值與資料傳送率越大所用的金鑰更換越頻繁。 金鑰加密金鑰無需頻繁更換,因為它們只是偶爾地用作金鑰交換。在某些應用中,金鑰加密金鑰僅一月或一年更換一次。 用來加密儲存資料檔案的加密金鑰不能經常地變換。通常是每個檔案用唯一的金鑰加密,然後再用金鑰加密金鑰把所有金鑰加密,金鑰加密金鑰要麼被記憶下來,要麼儲存在一個安全地點。當然,丟失該金鑰意味著丟失所有的檔案加密金鑰。 公開金鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷燬。即使期望金鑰的安全性持續終身,兩年更換一次金鑰也是要考慮的。舊金鑰仍需保密,以防使用者需要驗證從前的簽名。但是新金鑰將用作新檔案簽名,以減少密碼分析者所能攻擊的簽名檔案數目。 (8)銷燬金鑰 如果金鑰必須替換,舊鑰就必須銷燬,金鑰必須物理地銷燬。 (9)公開金鑰的金鑰管理 公開金鑰密碼使得金鑰較易管理。無論網路上有多少人,每個人只有一個公開金鑰。 使用一個公鑰/私鑰金鑰對是不夠的。任何好的公鑰密碼的實現需要把加密金鑰和數字簽名金鑰分開。但單獨一對加密和簽名金鑰還是不夠的。象身份證一樣,私鑰證明了一種關係,而人不止有一種關係。如Alice分別可以以私人名義、公司的副Quattroporte等名義給某個檔案簽名。
金鑰,即密匙,一般範指生產、生活所應用到的各種加密技術,能夠對各人資料、企業機密進行有效的監管,金鑰管理就是指對金鑰進行管理的行為,如加密、解密、破解等等。 主要表現於管理體制、管理協議和金鑰的產生、分配、更換和注入等。對於軍用計算機網路系統,由於使用者機動性強,隸屬關係和協同作戰指揮等方式複雜,因此,對金鑰管理提出了更高的要求。 金鑰管理包括,從金鑰的產生到金鑰的銷燬的各個方面。主要表現於管理體制、管理協議和金鑰的產 金鑰管理生、分配、更換和注入等。對於軍用計算機網路系統,由於使用者機動性強,隸屬關係和協同作戰指揮等方式複雜,因此,對金鑰管理提出了更高的要求。 流程 (1)金鑰生成 金鑰長度應該足夠長。一般來說,金鑰長度越大,對應的金鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。 選擇好金鑰,避免弱金鑰。由自動處理裝置生成的隨機的位元串是好金鑰,選擇金鑰時,應該避免選擇一個弱金鑰。 對公鑰密碼體制來說,金鑰生成更加困難,因為金鑰必須滿足某些數學特徵。 金鑰生成可以透過線上或離線的互動協商方式實現,如密碼協議等。 (2)金鑰分發 採用對稱加密演算法進行保密通訊,需要共享同一金鑰。通常是系統中的一個成員先選擇一個秘密金鑰,然後將它傳送另一個成員或別的成員。X9.17標準描述了兩種金鑰:金鑰加密金鑰和資料金鑰。金鑰加密金鑰加密其它需要分發的金鑰;而資料金鑰只對資訊流進行加密。金鑰加密金鑰一般透過手工分發。為增強保密性,也可以將金鑰分成許多不同的部分然後用不同的通道傳送出去。 (3)驗證金鑰 金鑰附著一些檢錯和糾錯位來傳輸,當金鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,金鑰可被重傳。 接收端也可以驗證接收的金鑰是否正確。傳送方用金鑰加密一個常量,然後把密文的前2-4位元組與金鑰一起傳送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。 (4)更新金鑰 當金鑰需要頻繁的改變時,頻繁進行新的金鑰分發的確是困難的事,一種更容易的解決辦法是從舊的金鑰中產生新的金鑰,有時稱為金鑰更新。可以使用單向函式進行更新金鑰。如果雙方共享同一金鑰,並用同一個單向函式進行操作,就會得到相同的結果。 (5)金鑰儲存 金鑰可以儲存在腦子、磁條卡、智慧卡中。也可以把金鑰平分成兩部分,一半存入終端一半存入ROM金鑰。還可採用類似於金鑰加密金鑰的方法對難以記憶的金鑰進行加密儲存。 (6)備份金鑰 金鑰的備份可以採用金鑰託管、秘密分割、秘密共享等方式。 最簡單的方法,是使用金鑰託管中心。金鑰託管要求所有使用者將自己的金鑰交給金鑰託管中心,由金鑰託管中心備份保管金鑰(如鎖在某個地方的保險櫃裡或用主金鑰對它們進行加密儲存),一旦使用者的金鑰丟失(如使用者遺忘了金鑰或使用者意外死亡),按照一定的規章制度,可從金鑰託管中心索取該使用者的金鑰。另一個備份方案是用智慧卡作為臨時金鑰託管。如Alice把金鑰存入智慧卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於金鑰存放在卡中,所以Bob不知道金鑰是什麼。 秘密分割把秘密分割成許多碎片,每一片本身並不代表什麼,但把這些碎片放到一塊,秘密就會重現出來。 一個更好的方法是採用一種秘密共享協議。將金鑰K分成n塊,每部分叫做它的“影子”,知道任意m個或更多的塊就能夠計算出金鑰K,知道任意m-1個或更少的塊都不能夠計算出金鑰K,這叫做(m,n)門限(閾值)方案。目前,人們基於拉格朗日內插多項式法、射影幾何、線性代數、孫子定理等提出了許多秘密共享方案。 拉格朗日插值多項式方案是一種易於理解的秘密共享(m,n)門限方案。 秘密共享解決了兩個問題:一是若金鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若金鑰丟失或損壞,系統中的所有資訊就不能用了。 (7)金鑰有效期 加密金鑰不能無限期使用,有以下有幾個原因:金鑰使用時間越長,它洩露的機會就越大;如果金鑰已洩露,那麼金鑰使用越久,損失就越大;金鑰使用越久,人們花費精力破譯它的誘惑力就越大棗甚至採用窮舉攻擊法;對用同一金鑰加密的多個密文進行密碼分析一般比較容易。 不同金鑰應有不同有效期。 資料金鑰的有效期主要依賴資料的價值和給定時間裡加密資料的數量。價值與資料傳送率越大所用的金鑰更換越頻繁。 金鑰加密金鑰無需頻繁更換,因為它們只是偶爾地用作金鑰交換。在某些應用中,金鑰加密金鑰僅一月或一年更換一次。 用來加密儲存資料檔案的加密金鑰不能經常地變換。通常是每個檔案用唯一的金鑰加密,然後再用金鑰加密金鑰把所有金鑰加密,金鑰加密金鑰要麼被記憶下來,要麼儲存在一個安全地點。當然,丟失該金鑰意味著丟失所有的檔案加密金鑰。 公開金鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷燬。即使期望金鑰的安全性持續終身,兩年更換一次金鑰也是要考慮的。舊金鑰仍需保密,以防使用者需要驗證從前的簽名。但是新金鑰將用作新檔案簽名,以減少密碼分析者所能攻擊的簽名檔案數目。 (8)銷燬金鑰 如果金鑰必須替換,舊鑰就必須銷燬,金鑰必須物理地銷燬。 (9)公開金鑰的金鑰管理 公開金鑰密碼使得金鑰較易管理。無論網路上有多少人,每個人只有一個公開金鑰。 使用一個公鑰/私鑰金鑰對是不夠的。任何好的公鑰密碼的實現需要把加密金鑰和數字簽名金鑰分開。但單獨一對加密和簽名金鑰還是不夠的。象身份證一樣,私鑰證明了一種關係,而人不止有一種關係。如Alice分別可以以私人名義、公司的副Quattroporte等名義給某個檔案簽名。