系统架构设计师教程 第4章 信息安全技术基础知识-4.5 密钥管理技术&4.6 访问控制及数字签名技术
- 4.5 密钥管理技术
- 4.5.1 对称密钥的分配与管理
- 4.5.1.1 密钥的使用控制
- 4.5.1.1.1 密钥标签
- 4.5.1.1.2 控制矢量
- 4.5.1.2 密钥的分配
- 4.5.1.2.1物理方式1
- 4.5.1.2.2 物理方式2
- 4.5.1.2.3 加密方式
- 4.5.1.2.4 第三方(秘钥分配中心KDC)加密方式
- 4.5.2 公钥加密体制的密钥管理
- 4.5.2.1 公开发布
- 4.5.2.2 公用目录表
- 4.5.2.3 公钥管理机构
- 4.5.2.4 公钥证书
- 4.5.3 公钥加密分配单钥密码体制的密钥
- 4.6 访问控制及数字签名技术
- 4.6.1 访问控制技术
- 4.6.1.1 访问控制的基本模型
- 4.6.1.1.1 访问控制模型
- 4.6.1.1.2 访问控制的内容
- 4.6.1.2 访问控制的实现技术
- 4.6.1.2.1 访问控制矩阵
- 4.6.1.2.2 访问控制表
- 4.6.1.2.3 能力表
- 4.6.1.2.4 授权关系表
- 4.6.2 数字签名
- 4.6.2.1 数字签名的条件
- 4.6.2.2 对称密钥签名
- 4.6.2.3 公开密钥签名
4.5 密钥管理技术
密钥管理技术是确保密钥在生成、分发、存储和更新过程中的安全性和有效性的一系列方法和措施。密钥的正确管理对于保护加密系统的安全至关重要。
4.5.1 对称密钥的分配与管理
- 密钥分配一般要解决两个问题:
-
- 一是引进自动分配密钥机制,以提高系统的效率;
-
- 二是尽可能减少系统中驻留的密钥量。
- 这两个问题也可以同步解决。
4.5.1.1 密钥的使用控制
两个用户(主机、进程、应用程序)在进行保密通信时,必须拥有一个共享的并且经常更新的秘密密钥,密钥的分配技术从一定程度上决定着密码系统的强度。
秘钥控制技术:
4.5.1.1.1 密钥标签
- 例如用于DES的密钥控制:
-
- 将DES的8个校验位作为控制这个密钥的标签
-
-
- 前3位分别代表了该密钥的不:主/会话密钥、加密、解密
-
- 缺点:由于长度限制,且须经解密方能使用,带来了一定的不便性
4.5.1.1.2 控制矢量
- 被分配的若干字段分别说明不同情况下密钥是被允许使用或者不允许,且长度可变。
- 它在密钥分配中心KDC(Key Distribution Center)产生密钥时加在密钥之中:
-
- 首先由一杂凑函数将控制矢量压缩到加密密钥等长
-
- 然后与主密钥异或后作为加密会话密钥的密钥
-
- 用户只有使用与KDC共享的主密钥以及KDC发送过来的控制矢量才能恢复会话密钥
说实话,教程中这部分的描述真的很拗口,我不知道该如何解读
4.5.1.2 密钥的分配
两个用户A和B在获得共享密钥时可以有4种方法。物理方式发送是不是可以理解为手工发送?
4.5.1.2.1物理方式1
- 秘钥选取:A 选取
- 发送:A => B
- 媒介:物理手段发送
- 缺点:网络中秘钥数目过多
-
- 如网络中N个用户都要求支持加密服务,则每一对用户都需要一个共享秘钥,数目将达到 N(N-1)/2
4.5.1.2.2 物理方式2
-
- 秘钥选取:第3方选取密钥
-
- 发送:第三方 ===> A、B
-
- 媒介:物理手段发送
-
- 缺点同<物理方式1>
4.5.1.2.3 加密方式
- A、B事先已有一个密钥
- 其中一方选取新密钥后,用已有密钥加密该新密钥后发送给另一方。
4.5.1.2.4 第三方(秘钥分配中心KDC)加密方式
- 第3方C是为用户分配密钥的KDC,每个用户和KDC有一个共享密钥,即主密钥
- 秘钥选取:由秘钥中心(KDC)选取
- 发送:
-
- KDC == 保密通道A ==> A
-
- KDC == 保密通道B ==> B
- 分配过程:
-
- 通过主密钥分配给每对用户会话密钥
-
- 会话密钥在通信结束后立即销毁
- KDC的分层结构
-
- 每个小范围建立一个本地KDC
-
- 不同范围间使用一个全局KDC
由