密鑰分布,密鑰分布是什么意思
使用密鑰作為加密和驗(yàn)證功能的一部分以鎖定和解鎖消息。特定的加密算法通常已發(fā)布并廣為人知,因此用于使每個(gè)加密惟一的密鑰必須保持安全性和專用性。但在交換密鑰時(shí)存在后勤問(wèn)題。如果您向朋友發(fā)送一條加密消息,朋友將需要密鑰來(lái)解密此消息。您的朋友獲取此密鑰的過(guò)程可能危及安全。本節(jié)討論在開(kāi)放網(wǎng)絡(luò)(如Internet)中以安全方式交換密鑰的方法。
在任何密鑰交換中要避免的一件事情很明顯:永遠(yuǎn)不要在開(kāi)放網(wǎng)絡(luò)中通過(guò)網(wǎng)絡(luò)發(fā)送實(shí)際密鑰。如果甲和乙需要交換密鑰,他們可以通過(guò)電話交換(如果密鑰是相對(duì)較短的字母數(shù)字組成的字符串)。他們也可以親自見(jiàn)面或使用下面描述的公鑰方案。在任一情況下,一旦他們擁有“共享密鑰”,即可用它進(jìn)行驗(yàn)證和建立信任。
例如,乙可以確保他與甲進(jìn)行連接,方法為使甲證明她知道密鑰,而無(wú)需甲通過(guò)線路實(shí)際發(fā)送密鑰。如何實(shí)現(xiàn)這一目標(biāo)?乙發(fā)送給甲一些隨機(jī)文本,而甲用該密鑰將其加密并返回給乙。乙也使用他的密鑰加密這些隨機(jī)文本,然后將結(jié)果與甲返回的內(nèi)容進(jìn)行比較。如果結(jié)果相同,則甲一定是真實(shí)的并建立起信任。
重要的一點(diǎn)是應(yīng)用程序數(shù)據(jù)從來(lái)不使用共享密鑰加密。一旦雙方通過(guò)互相確認(rèn)他們知道共享密鑰建立起信任,他們將創(chuàng)建互相認(rèn)同的“會(huì)話”密鑰來(lái)保護(hù)應(yīng)用程序數(shù)據(jù)。這些密鑰是一次性密鑰,不重復(fù)用于將來(lái)的會(huì)話。這可避免捕獲了密鑰的某人在將來(lái)使用密鑰(重放攻擊)。
但乙和甲仍然必須在以前交換過(guò)密鑰。這不總是實(shí)際情況,尤其是當(dāng)所涉及的雙方彼此不認(rèn)識(shí),這種情況在電子商務(wù)事務(wù)中很常見(jiàn)。公鑰密碼技術(shù)方案提供了另一種解決方案??梢栽谶@種情況下使用簡(jiǎn)單的技術(shù)構(gòu)造互相共享的密鑰,而無(wú)需事先交換信息:乙將他的私鑰與甲的公鑰組合,而甲將她的私鑰與乙的公鑰組合。這會(huì)創(chuàng)建一個(gè)新的共享密鑰,但該方案要求公鑰結(jié)構(gòu)發(fā)揮作用。
Kerberos系統(tǒng)依賴于中央密鑰服務(wù)器進(jìn)行密鑰分發(fā),但此系統(tǒng)在企業(yè)內(nèi)部(而不是在全球性的Internet上)運(yùn)行最好。不對(duì)稱公鑰可解決此問(wèn)題,這一點(diǎn)將在后面討論。
手動(dòng)密鑰交換
如果兩個(gè)人希望安全地進(jìn)行通信,他們可以見(jiàn)面以交換密鑰,或者通過(guò)信使發(fā)送密鑰。若要避免危及安全,可以拆分密鑰,一部分通過(guò)信使發(fā)送,一部分通過(guò)電話交換(希望電話沒(méi)被竊聽(tīng)),并且一部分是雙方都知道的什么東西(假設(shè)雙方同意這件東西一定不會(huì)為竊聽(tīng)者利用而危及安全)。
當(dāng)兩個(gè)設(shè)備將通過(guò)廣域網(wǎng)鏈接建立安全會(huì)話時(shí),網(wǎng)絡(luò)管理員可以為每個(gè)盒子配置密碼和密鑰,然后物理地發(fā)送這些盒子,或者以安全方式運(yùn)送箱子。這些技術(shù)在下面的情況下工作良好:只有小數(shù)量的站點(diǎn)或用戶,并且站點(diǎn)屬于同一企業(yè)所有(或者至少在同一管理域中)。這些技術(shù)同樣用于同一組織中的用戶,這些用戶希望安全地交換信息(假設(shè)這些用戶可以見(jiàn)面交換密鑰)。
但是,手動(dòng)技術(shù)對(duì)于公共網(wǎng)絡(luò)中不認(rèn)識(shí)的雙方效果不好。這就是下面討論的公鑰密碼技術(shù)開(kāi)始起作用的地方。
公鑰和證書(shū)
公鑰密碼技術(shù)是一種不對(duì)稱密鑰技術(shù), 該技術(shù)就是針對(duì)私鑰密碼體制的缺陷被提出來(lái)的。通訊各方使用兩個(gè)不同的密鑰,一個(gè)是只有發(fā)送方知道的專用密鑰,另一個(gè)則是對(duì)應(yīng)的公用密鑰,任何人都可以獲得公用密鑰。專用密鑰和公用密鑰在加密算法上相互關(guān)聯(lián),一個(gè)用于數(shù)據(jù)加密,另一個(gè)用于數(shù)據(jù)解密。密鑰對(duì)中用一種密鑰加密的材料可以用另一種密鑰解密,反之亦然。如果一個(gè)人選擇并公布了他的公鑰,另外任何人都可以用這一公鑰來(lái)加密傳送給那個(gè)人的消息。私鑰是秘密保存的,只有私鑰的所有者才能利用私鑰對(duì)密文進(jìn)行解密。但是,在大多數(shù)情況下,使用公鑰/私鑰加密大數(shù)量的數(shù)據(jù)計(jì)算上不可行。對(duì)稱密鑰速度快得多。因此,公鑰密碼技術(shù)通常只用于驗(yàn)證遠(yuǎn)程用戶或服務(wù)器及用于交換密鑰(例如,發(fā)送方用收件人的公鑰加密密鑰)。一旦交換了此密鑰,將使用該密鑰(而不是公鑰/私鑰對(duì))加密所有進(jìn)一步的應(yīng)用程序數(shù)據(jù)。
公鑰密碼體制的算法中最著名的代表是RSA系統(tǒng),此外還有:背包密碼、McEliece密碼、Diffe_Hellman、Rabin、零知識(shí)證明、橢圓曲線、EIGamal算法等。公鑰加密系統(tǒng)除了用于數(shù)據(jù)加密外,還可用于數(shù)字簽名。
公鑰加密系統(tǒng)可提供以下功能:
A、機(jī)密性(Confidentiality):保證非授權(quán)人員不能非法獲取信息,通過(guò)數(shù)據(jù)加密來(lái)實(shí)現(xiàn);
B、確認(rèn)(Authentication):保證對(duì)方屬于所聲稱的實(shí)體,通過(guò)數(shù)字簽名來(lái)實(shí)現(xiàn);
C、數(shù)據(jù)完整性(Data integrity):保證信息內(nèi)容不被篡改,入侵者不可能用假消息代替合法消息,通過(guò)數(shù)字簽名來(lái)實(shí)現(xiàn);
D、不可抵賴性(Nonrepudiation):發(fā)送者不可能事后否認(rèn)他發(fā)送過(guò)消息,消息的接受者可以向中立的第三方證實(shí)所指的發(fā)送者確實(shí)發(fā)出了消息,通過(guò)數(shù)字簽名來(lái)實(shí)現(xiàn)。
證書(shū)(或公用密鑰證書(shū))是一種經(jīng)過(guò)證書(shū)簽發(fā)機(jī)構(gòu)(CA)數(shù)字簽名的數(shù)據(jù)結(jié)構(gòu)。證書(shū)頒發(fā)機(jī)構(gòu)(CA)管理公鑰的通常做法是校驗(yàn)所有者,并將密鑰及有關(guān)所有者的信息綁定到證書(shū)中。將使用CA私鑰對(duì)證書(shū)進(jìn)行簽名,以提供完整性。用私鑰簽名證書(shū)將“鎖定”其內(nèi)容。另外,CA的公鑰可用于證明證書(shū)已被CA的私鑰鎖定,從而提供了真實(shí)性。
在公鑰方案中,CA通過(guò)證書(shū)管理密鑰的分發(fā)。如果您需要某人的公鑰以便給他發(fā)送私人消息,您應(yīng)從他的CA處獲取其證書(shū)。另外,您還可以讓此人將他的證書(shū)發(fā)送給您。但您如何知道證書(shū)是真品? CA使用自己的專用密鑰對(duì)證書(shū)進(jìn)行數(shù)字簽名。如果接受方知道CA的公用密鑰,就可以證明證書(shū)是由CA簽發(fā),因此包含可靠的信息和有效的公用密鑰。
分發(fā)密鑰的另一講方法是擴(kuò)展現(xiàn)有的DNS(域名系統(tǒng)),以便DNS具有保存證書(shū)的新的記錄類型。
在IPSec方案中,可以在IPSec策略中指定根證書(shū)頒發(fā)機(jī)構(gòu)。此根CA受IKE ( Internet密鑰交換算法,將在后面討論)的信任。IKE可以請(qǐng)求根CA將證書(shū)發(fā)送到希望建立通信的其他計(jì)算機(jī)。請(qǐng)注意,可以指定多個(gè)根CA,包括運(yùn)行在企業(yè)網(wǎng)絡(luò)上的CA。
Diffie-Hellman密鑰交換
Whitfield Diffie和Martin Hellman在20世紀(jì)70年代發(fā)布了第一種公鑰算法。該算法稱為Diffie-Hellman密鑰交換。它使雙方都同意某個(gè)密鑰可用于加密雙方之間以后交換的消息。
雖然名為"密鑰交換",但事實(shí)上在任何時(shí)候,兩臺(tái)通信主機(jī)之間都不會(huì)交換真正的密鑰,它們之間交換的只是一些DH算法生成共享密鑰所需要的基本材料信息。DH交換,可以是公開(kāi)的,也可以受保護(hù)。在彼此交換過(guò)密鑰生成"材料"后,兩端主機(jī)可以各自生成出完全一樣的共享"主密鑰",保護(hù)緊接其后的認(rèn)證過(guò)程。
認(rèn)證 DH交換需要得到進(jìn)一步認(rèn)證,如果認(rèn)證不成功,通信將無(wú)法繼續(xù)下去。"主密鑰"結(jié)合在第一步中確定的協(xié)商算法,對(duì)通信實(shí)體和通信信道進(jìn)行認(rèn)證。在這一步中,整個(gè)待認(rèn)證的實(shí)體載荷,包括實(shí)體類型、端口號(hào)和協(xié)議,均由前一步生成的"主密鑰"提供機(jī)密性和完整性保證。
密鑰交換要求雙方已具有自己的公鑰/私鑰對(duì)。然后每一方將其私鑰與另一方的公鑰結(jié)合起來(lái)生成惟一的但對(duì)雙方相同的秘密號(hào)(即使竊聽(tīng)者可能監(jiān)測(cè),雙方之間交換的東西沒(méi)有任何價(jià)值)。秘密號(hào)的一部分是從每一方的私鑰中導(dǎo)出的,它永遠(yuǎn)不會(huì)顯示出來(lái)。接著,秘密號(hào)轉(zhuǎn)換成共享對(duì)稱加密密鑰,后者可用于加密雙方之間以后交換的所有消息。
IKE ( Internet密鑰交換)
Internet 密鑰交換是 IPsec 體系結(jié)構(gòu)中的一種主要協(xié)議。它是一種混合協(xié)議,使用部分 Oakley 和部分 SKEME, 并協(xié)同 ISAKMP 提供密鑰生成材料和其它安全連系,比如用于 IPsec DOI 的 AH 和 ESP 。IETF的IKE ( Internet密鑰交換)協(xié)議是一個(gè)自動(dòng)安全協(xié)商和密鑰管理服務(wù)。IKE 和IPSec ( IP安全)協(xié)議由需要與另一臺(tái)計(jì)算機(jī)協(xié)商安全關(guān)聯(lián)(SA)的計(jì)算機(jī)一起使用。一旦兩個(gè)對(duì)等端之間的IKE協(xié)商取得成功,那么IKE就創(chuàng)建到遠(yuǎn)程對(duì)等端的安全關(guān)聯(lián)(security association,SA)。SA是單向的;在兩個(gè)對(duì)等端之間存在兩個(gè)SA。它是兩個(gè)系統(tǒng)之間的連接,此連接是出于保護(hù)通過(guò)連接傳輸?shù)臄?shù)據(jù)分組的目的建立的。IPSec定義可適用于SA的各種安全特性,如驗(yàn)證數(shù)據(jù)分組標(biāo)頭和/或加密整個(gè)數(shù)據(jù)分組(隧道)。IPSec對(duì)于VPN布署很重要,但也可使用其他協(xié)議。
IKE被認(rèn)為是一個(gè)用于協(xié)商VPN的混合協(xié)議。它在Internet RFC 2409 (The Internet Key Exchange, November 1998)中進(jìn)行了定義,并通過(guò)組合以前定義的下列協(xié)議中使用的技術(shù)創(chuàng)建:
ISAKMP (Internet安全關(guān)聯(lián)和密鑰管理協(xié)議) ISAKMP在RFC 2408 (Internet Security Association and Key Management Protocol, November 1998)中進(jìn)行了定義,后者提供用于驗(yàn)證和密鑰交換的框架,但不專門(mén)定義這樣的框架。ISAKMP 定義包括交換密鑰生成和認(rèn)證數(shù)據(jù)的有效載荷。這些格式為傳輸密鑰和認(rèn)證數(shù)據(jù)提供了統(tǒng)一框架,而它們與密鑰產(chǎn)生技術(shù),加密算法和認(rèn)證機(jī)制相獨(dú)立。這意味著它支持許多不同的密鑰交換方法。
OAKLEY 該協(xié)議優(yōu)化了Diffie-Hellman算法,提供了多種機(jī)制對(duì)抗多種攻擊,通過(guò)身份認(rèn)證協(xié)商建立了更加安全可靠的保密連接。以前驗(yàn)證的兩方使用此協(xié)議就密鑰方法(如“密鑰完全向前保密”、“標(biāo)識(shí)保護(hù)”和“驗(yàn)證”)達(dá)成一致。完全向前保密意味著用于保護(hù)數(shù)據(jù)傳輸?shù)拿荑€不得用于創(chuàng)建其他密鑰?;緳C(jī)制是Diffie-Hellman密鑰交換算法。OAKLEY 在 RFC2412 (The OAKLEY Key Determination Protocol,November 1998)中進(jìn)行了定義。請(qǐng)注意,IKE并不實(shí)現(xiàn)整個(gè)OAKLEY協(xié)議,也不完全依賴它。
SKEME 這是IEEE定義的提供匿名、信譽(yù)和快速密鑰刷新的密鑰交換技術(shù)。IKE并不實(shí)現(xiàn)整個(gè)SKEME協(xié)議,它只實(shí)現(xiàn)其公鑰加密方法——使用現(xiàn)在的交換(挑戰(zhàn))快速重新加密的SKEME概念。
希望建立通信的兩臺(tái)計(jì)算機(jī)使用預(yù)定義的密鑰、公鑰或?qū)ΨQ密鑰驗(yàn)證自己。一旦經(jīng)過(guò)驗(yàn)證,將建立主安全關(guān)聯(lián)并生成主密鑰。接著,可以在系統(tǒng)之間建立會(huì)話和會(huì)話密鑰。
稱為GKMP(組密鑰管理協(xié)議)的相關(guān)協(xié)議描述這樣的能力:在任意大小的組中創(chuàng)建和分發(fā)密鑰而無(wú)需全局/中央密鑰管理員的介入。
密鑰恢復(fù)
密鑰恢復(fù)是指,對(duì)一個(gè)實(shí)體的私鑰以某種方式進(jìn)行永久存儲(chǔ),這種方式允許已授權(quán)的個(gè)人在不知道誰(shuí)是擁有該私鑰的實(shí)體,或沒(méi)有得到該實(shí)體的同意下,就可以訪問(wèn)該私鑰。密鑰恢復(fù)通常是密鑰管理方案的一部分。如果密鑰丟失,用此密鑰加密的數(shù)據(jù)可能無(wú)法恢復(fù)。密鑰恢復(fù)是一種獲得對(duì)密鑰或數(shù)據(jù)的訪問(wèn)權(quán)限的“緊急”方法??梢允褂脭?shù)種密鑰恢復(fù)方法。通常,這是為了訪問(wèn)重要商業(yè)信函,或?yàn)榱藵M足執(zhí)法的需要。政府常用的一種是第三方保管的密鑰。使用此方法,加密密鑰分成幾部分,這些部分被分發(fā)到數(shù)個(gè)保管人。如果需要此密鑰恢復(fù)數(shù)據(jù),保管人必須全部同意組合他們的密鑰。在犯罪活動(dòng)事件中可能發(fā)出法院指令以獲取幾部分密鑰。
密鑰恢復(fù)只有在用于永久性數(shù)據(jù)加密所用的密鑰時(shí),才是有用的。對(duì)于基于 PK 的應(yīng)用程序,它通常指實(shí)體密鑰的交換密鑰。在歸檔標(biāo)識(shí)或數(shù)字簽名私鑰時(shí),其作用十分有限,并且冒很大風(fēng)險(xiǎn)。這是因?yàn)?,其唯一的?shí)際用途就是模擬私鑰所有者。
另一種方法是第三方保管的會(huì)話密鑰。會(huì)話是兩個(gè)系統(tǒng)之間的數(shù)據(jù)交換??梢允褂卯?dāng)場(chǎng)生成的一次性會(huì)話密鑰(永遠(yuǎn)不會(huì)再用)加密會(huì)話。為提供密鑰恢復(fù),用第三方保管代理的公鑰加密會(huì)話密鑰并將其轉(zhuǎn)發(fā)到第三方保管代理。如有必要,第三方保管代理使用這些密鑰解密數(shù)據(jù)。
密鑰恢復(fù)只有在用于永久性數(shù)據(jù)加密所用的密鑰時(shí),才是有用的。對(duì)于基于 PK 的應(yīng)用程序,它通常指實(shí)體密鑰的交換密鑰。在歸檔標(biāo)識(shí)或數(shù)字簽名私鑰時(shí),其作用十分有限,并且冒很大風(fēng)險(xiǎn)。這是因?yàn)?,其唯一的?shí)際用途就是模擬私鑰所有者。
對(duì)于希望監(jiān)視雇員活動(dòng)的組織而言,密鑰恢復(fù)可能是要負(fù)責(zé)任的活動(dòng),密鑰恢復(fù)中的政府參與會(huì)涉及許多公民權(quán)利問(wèn)題。
公開(kāi)密鑰
1.《網(wǎng)絡(luò)安全密鑰是什么 開(kāi)放網(wǎng)絡(luò)中以安全方式交換密鑰方法介紹【圖文】》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識(shí),僅代表作者本人觀點(diǎn),與本網(wǎng)站無(wú)關(guān),侵刪請(qǐng)聯(lián)系頁(yè)腳下方聯(lián)系方式。
2.《網(wǎng)絡(luò)安全密鑰是什么 開(kāi)放網(wǎng)絡(luò)中以安全方式交換密鑰方法介紹【圖文】》僅供讀者參考,本網(wǎng)站未對(duì)該內(nèi)容進(jìn)行證實(shí),對(duì)其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。
3.文章轉(zhuǎn)載時(shí)請(qǐng)保留本站內(nèi)容來(lái)源地址,http://f99ss.com/keji/433441.html