2024密碼安全技術(shù)基本知識(shí)_第1頁(yè)
2024密碼安全技術(shù)基本知識(shí)_第2頁(yè)
2024密碼安全技術(shù)基本知識(shí)_第3頁(yè)
2024密碼安全技術(shù)基本知識(shí)_第4頁(yè)
2024密碼安全技術(shù)基本知識(shí)_第5頁(yè)
已閱讀5頁(yè),還剩49頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PAGEPAGE363密碼技術(shù)基本知識(shí)2024目錄TOC\o"1-3"\h\u13861密碼算法 4236311.1.1.對(duì)稱密碼算法 4114131.序列密碼和分組密碼 689312.分組密碼的工作模式 7154303.ZUC 1197644.SM4 1314495.AES 1546561.1.2.非對(duì)稱密碼算法 1692231.公鑰密碼模型 16241072.SM2 17243073.SM9 2052354.RSA 22153851.1.3.摘要算法 23239691.密碼摘要算法的結(jié)構(gòu) 2373732.密碼摘要算法的應(yīng)用 24277603.SM3 24114594.國(guó)外摘要算法 266657密碼協(xié)議 27214641.2.1.密鑰交換協(xié)議 28156331.Diffie-Hellman 28109662.MQV 28235883.SM2 29132031.2.2.實(shí)體鑒別協(xié)議 2965711.2.3.綜合密碼協(xié)議 30222431.IPSec 30293572.SSL 3032557密碼認(rèn)證 31275231.3.1.單向散列函數(shù) 317339(1)檢測(cè)軟件是否被篡改 3225508(2)基于口令的加密 322200(3)消息認(rèn)證碼 3320625(4)數(shù)字認(rèn)證 339943(5)偽隨機(jī)數(shù)生成器 3324929(6)一次性口令 33250551.3.2.消息認(rèn)證碼 35224041.什么是消息認(rèn)證碼 35150822.消息認(rèn)證碼實(shí)現(xiàn)方法 3617083.消息認(rèn)證碼應(yīng)用 37145211.3.3.數(shù)字簽名 38156221.什么是數(shù)字簽名 3844672.數(shù)字簽名使用 3877143.數(shù)字簽名應(yīng)用 3841901.3.4.證書 3936481.什么是證書 39323912.證書使用方法 40309393.證書應(yīng)用 4019865密鑰管理 42216651.4.1.密鑰全生命周期管理 42323661.密鑰生成 4262172.密鑰存儲(chǔ) 43187193.密鑰導(dǎo)入導(dǎo)出 43119954.密鑰分發(fā) 43313895.密鑰使用 44121316.密鑰備份和恢復(fù) 45235837.密鑰歸檔 45315358.密鑰銷毀 45232681.4.2.對(duì)稱密鑰管理 46161316.1.4.3. 公鑰基礎(chǔ)設(shè)施 476938密碼價(jià)值 50304431.5.1.機(jī)密性 50140571.5.2.完整性 50208771.消息鑒別碼實(shí)現(xiàn)完整性 51130452.數(shù)字簽名實(shí)現(xiàn)完整性 51305131.5.3.真實(shí)性 53153171.基于密碼技術(shù)的鑒別機(jī)制 5366102.基于靜態(tài)口令的鑒別機(jī)制 5472453.基于動(dòng)態(tài)口令的鑒別機(jī)制 5479294.基于生物特征的鑒別機(jī)制 5467331.5.4.不可否認(rèn)性 55310281.起源的不可否認(rèn) 5564102.傳遞的不可否認(rèn) 55本節(jié)簡(jiǎn)要介紹密碼的概念和作用,指出密碼需要合規(guī)、正確、有效地使用,并對(duì)密碼技術(shù)的核心內(nèi)容:密碼算法、基于密碼的認(rèn)證、密鑰管理、密碼協(xié)議、密碼功能進(jìn)行介紹。[56]密碼算法碼算法、公鑰密碼算法和摘要密碼算法。對(duì)稱密碼算法圖109對(duì)稱密碼加密和解密基本流程二是分組密碼。序列密碼和分組密碼序列密碼和分組密碼的區(qū)別分組、密鑰和初始向量一起作為輸入,通過分組加密算法直接輸出密文分組。圖110序列密碼和分組密碼的加密流程初始向量密文是不同的。分組密碼的工作模式我國(guó)于2008年發(fā)布了規(guī)定分組密碼算法工作模式的國(guó)家標(biāo)準(zhǔn)GB/T17964-2008《信息安全技術(shù)分組密碼算法的工作模式》。在分組密碼算法中,模式、密文分組鏈接(CBC)模式、密文反饋(CFB)模式、輸出反饋(OFB)模模式、GCMECB、CBC、CTR、GCMECBECB,ECB所示。圖111ECB模式的加密和解密流程可以看出ECB模式具有如下性質(zhì):對(duì)某一個(gè)分組的加密或解密可獨(dú)立于其他分組進(jìn)行;對(duì)密文分組的重排將導(dǎo)致明文分組的重排;不能隱蔽數(shù)據(jù)模式,即相同的明文分組會(huì)產(chǎn)生相同的密文分組;ECBCBCCBCIV密文分組不僅與當(dāng)前明文分組有關(guān),而且通過反饋?zhàn)饔眠€與以前的明文分組有IV圖112CBC模式的加密和解密流程CBC模式具有如下性質(zhì):組的重新編排不會(huì)導(dǎo)致對(duì)相應(yīng)明文分組的重新編排。IVIVIVIVECB分組執(zhí)行解密操作可以獲得明文分組,因此解密過程可以并行化。MAC。MACCTRCTRCTR密和解密流程如下圖所示。圖113CTR模式的加密和解密流程IV01IVCTR模式具有如下性質(zhì):支持加密和解密并行計(jì)算,可事先生成密鑰流,進(jìn)行加密和解密準(zhǔn)備。?用到了分組密碼算法的分組加密操作。傳播。GCMGCM是認(rèn)證加密模式中的一種,是遵循EtM方式(先加密后認(rèn)證Encrypte-then-MAC,EtM)MACCTRGMACIPIPMACEkkSM4圖114GCM模式的加密流程GCM模式具有如下性質(zhì):能同時(shí)確保數(shù)據(jù)的保密性、完整性及真實(shí)性??梢蕴峁└郊酉⒌耐暾孕r?yàn)。ZUCZUC(祖沖之密碼算法)是我國(guó)發(fā)布的商用密碼算法中的序列密碼算法,可用于數(shù)據(jù)保密性保護(hù)、完整性保護(hù)等。ZUCZUC(LFSR)、比特重組(BR)F7ZUC16LFSRBR,F(xiàn)。圖115ZUC算法結(jié)構(gòu)ZUCZUC128128IVLFSRZUCZUC128-EEA34G備和無線網(wǎng)絡(luò)控制設(shè)備之間的無線鏈路上通信信令和數(shù)據(jù)的加密和解密。ZUC128-EIA34G備和無線網(wǎng)絡(luò)控制設(shè)備之間的無線鏈路上通信信令和數(shù)據(jù)的完整性校128-EIA3MACMACZUCZUC較高的安全冗余,并且算法速度快,軟/硬件實(shí)現(xiàn)性能都比較好。SM4SM4WAPI2006201238GB/T32907-2016分組密碼算法》。SM4SM412812832(非FeistelFeistel32每一輪迭代的函數(shù)是相同的,不同的是輸入的輪密鑰。圖116迭代加密算法的基本結(jié)構(gòu)SM4算法中密鑰擴(kuò)展算法和加密算法的結(jié)構(gòu)如下圖所示。圖117SM4算法結(jié)構(gòu)圖SM4SM4算法具有安全高效的特點(diǎn),在設(shè)計(jì)和實(shí)現(xiàn)方面具有以下優(yōu)勢(shì):在設(shè)計(jì)上實(shí)現(xiàn)了資源重用,密鑰擴(kuò)展過程和加密過程類似。于軟件編程實(shí)現(xiàn),更適合硬件芯片實(shí)現(xiàn)。輪變換使用的模塊包括異或運(yùn)算、88S3232128AES-128SM4AESDES、3DESAESAESAESDES128128192256AESAES-128AES-192AES-256AES-128AES-192AES-256的加/解密思路基本一樣,?是密鑰擴(kuò)展算法的過程略有不同,加密和解密的輪數(shù)會(huì)適當(dāng)增加,但加/解密的操作是一樣的。表43AES基本特性AES密鑰長(zhǎng)度(比特)分組長(zhǎng)度(比特)加密輪數(shù)AES-12812812810AES-19219212812AES-25625612814非對(duì)稱密碼算法主要用途。SM2、SM9SM2公鑰密碼模型導(dǎo)出公鑰,但從公鑰推導(dǎo)出私鑰在計(jì)算上是不可行的。公鑰加密算法加密要保護(hù)的消息。當(dāng)接收方接收到消息后,用自己的私鑰解密出原消息。數(shù)字簽名算法鑰對(duì)消息進(jìn)行簽名,使用公鑰對(duì)簽名進(jìn)行驗(yàn)證。SM2SM2SM2由于基于橢圓曲線上離散對(duì)數(shù)問題的困難性要高于一般乘法群上的離散對(duì)數(shù)問橢圓曲線密碼基礎(chǔ)知識(shí)ECC換算法都要求計(jì)算橢圓曲線點(diǎn)乘運(yùn)算,其計(jì)算效率直接決定著簽名/驗(yàn)證、加/密運(yùn)算的速度。SM2SM2SM2SM2鑰雜湊值及待驗(yàn)證消息進(jìn)行壓縮。GB/T32918.2-2016SM2SM2AB通常用在對(duì)稱密碼算法中。GB/T32918.4-2016SM2SM2GB/T32918.3-2016SM2SM2以SM2公鑰加密算法為例,它的安全性主要體現(xiàn)在三個(gè)方面:算出明文在計(jì)算上是不可行的;無法區(qū)分出其是由給定的兩個(gè)明文中的哪一個(gè)加密而來;擴(kuò)展密文來構(gòu)造出新的合法密文。RSA,SM2256SM2相當(dāng)。密鑰短。SM2256RSA2048私鑰產(chǎn)生簡(jiǎn)單RSASM2256風(fēng)險(xiǎn)也相對(duì)較小。簽名速度快同等安全強(qiáng)度下,SM2算法在用私鑰簽名時(shí),速度遠(yuǎn)超RSA算法。SM2SM2GM/T《SM2GM/T0010-2012《SM22017GB/T35276-2017SM2GB/T35275-2017SM2SM2GM/T0009-2012SM2密鑰協(xié)商等計(jì)算過程進(jìn)行了規(guī)范。GM/T0010-2012SM2SM9標(biāo)識(shí)密碼(IBC)是在傳統(tǒng)的公鑰基礎(chǔ)設(shè)施(PKI)PKIPKI書的問題,使安全應(yīng)用更加易于部署和使用。2016GM/T0044-2016SM9SM2SM92017ISOISO/IEC14888-3SM9SM9SM9證書庫(kù)或密鑰庫(kù)。SM9用橢圓曲線對(duì)實(shí)現(xiàn)的基于標(biāo)識(shí)的數(shù)字簽名算法包括數(shù)字簽名生成算法和驗(yàn)源的真實(shí)性和數(shù)據(jù)發(fā)送者的身份。SM9該協(xié)議可以使通信雙方通過對(duì)方的標(biāo)識(shí)和自身的私鑰經(jīng)兩次或可選三次信對(duì)稱密碼算法的會(huì)話密鑰,協(xié)議中可以實(shí)現(xiàn)密鑰確認(rèn)。SM9行加密,唯有接收者可以用相應(yīng)的私鑰對(duì)該密文進(jìn)行解密,從而獲取消息。SM9SM9256Barreto-Naehrig(BN5公鑰加密算法示例。SM9目前,沒有發(fā)現(xiàn)明顯影響雙線性對(duì)密碼系統(tǒng)應(yīng)用的安全性風(fēng)險(xiǎn)。SM9全性遠(yuǎn)遠(yuǎn)高于同類算法。RSA常見的國(guó)外公鑰密碼算法有RSA進(jìn)行介紹。RSARSA認(rèn)證等。1992RSAX.509RSA算法安全性和效率需要注意的是,1024RSARSA-2048ECCECC摘要算法摘要算法也稱作“雜湊算法”、“散列算法”或“哈希算法”。密碼摘要算法對(duì)任意長(zhǎng)度的消息進(jìn)行壓縮,輸出定長(zhǎng)的消息摘要或雜湊值。一般來說,摘要算法具有如下性質(zhì):值推出消息是困難的??沟诙窆簦狠斎氲娜魏挝⑿∽兓紩?huì)使摘要結(jié)果有很大不同。強(qiáng)抗碰撞性:要發(fā)現(xiàn)不同的輸入映射到同一輸出在計(jì)算上是困難的。密碼摘要算法的結(jié)構(gòu)M-DMD5、SHA-1、SHA-2SM3M-DSHA-3M-DM-DF10F能力的壓縮函數(shù)。圖118M-D結(jié)構(gòu)密碼摘要算法的應(yīng)用密碼摘要算法的直接應(yīng)用就是產(chǎn)生消息摘要,進(jìn)一步可以檢驗(yàn)數(shù)據(jù)的完整性,被廣泛應(yīng)用于各種不同的安全應(yīng)用和網(wǎng)絡(luò)協(xié)議中。例如,用戶收到消息后,要算法也與公鑰密碼算法一同使用來產(chǎn)生數(shù)字簽名。SM3SM3SM32012GM/T0004-2012《SM32016GB/T32905-2016SM3201810SM3法正式成為國(guó)際標(biāo)準(zhǔn)。SM3SM3M-D256SM3SM3SM3M-D16P實(shí)現(xiàn)效能。SM3SHA-256SHA-256SHA-256,SM3SHA-256HMACHMACSSLGB/T15852.2-2012《信2HMAC進(jìn)行了規(guī)范。國(guó)外摘要算法MD5SHASHA-0、SHA-1、SHA-2SHA-3。MD5MD551232128MD5SSL30MD5MD5SHA-1算法:SHA-1MD4MD52641602005SHA-1269次運(yùn)算。20172SHA-1SHA-1但內(nèi)容截然不同的文件,針對(duì)SHA-1算法的攻擊從理論變?yōu)楝F(xiàn)實(shí),繼續(xù)使用SHA-1SHA-1MD520174SHA-1SM3SHA-2算法:SHA-2M-DSHA-2224、256、3845126、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。其中,SHA-256和SHA-512是主要算法,其他算法都是在這兩者基礎(chǔ)上輸入不同初始值,并對(duì)輸出進(jìn)行截?cái)?。目前沒有發(fā)現(xiàn)對(duì)SHA-2算法的有效攻擊。SHA-3算法:MD5、SHA-1、SHA-2M-DSHA-3SHA-2密碼協(xié)議的而約定的交互規(guī)則。密鑰交換協(xié)議通信信道。Diffie-Hellman1976年Diffie和Hellman提出公鑰密碼學(xué)概念,并提出了著名的Diffie-Hellman密鑰交換協(xié)議。用戶A和用戶B之間的Diffie-Hellman密鑰交換協(xié)議如下圖所示。圖119經(jīng)典Diffie-Hellman密鑰交換協(xié)議抵抗中間人攻擊,同時(shí)也不能提供相互鑒別的安全保障。MQVDiffie-HellmanSM2SM2MQV同決定的會(huì)話密鑰。實(shí)體鑒別協(xié)議GB/T15843息交換。遞,相互鑒別則需三次或四次傳遞(依賴于所采用的機(jī)制)。綜合密碼協(xié)議IPSecSSL身份鑒別和抗重放攻擊等。不同的是,IPSecSSLIPSec一般用于終端到子網(wǎng)之間的通信,稱為端到站的通信。IPSecIPSecIETFRFCIPIPIPv6IPv4IPSecIPSecIPv4IPv62014GM/T《IPSecVPNIPSecSSLSSL協(xié)議是網(wǎng)絡(luò)上實(shí)現(xiàn)數(shù)據(jù)安全傳輸?shù)囊环N通用協(xié)議,采用瀏覽器/服務(wù)端(B/S)結(jié)構(gòu)是SSL協(xié)議的一種典型實(shí)現(xiàn)方式。2014GM/T0024-2014《SSLVPNSSLGM/T0024-2014TLS1.1版本,并在TLS1.1ECC、IBCDH交換方式,修改了密碼套件的定義以使其支持商用密碼算法。密碼認(rèn)證單向散列函數(shù)什么是單向散列函數(shù)Hash稱為該消息的散列值。一般用于產(chǎn)生消息摘要,口令加密等。[57]單向散列函數(shù)根據(jù)消息的內(nèi)容計(jì)算出散列值。圖120單向散列函數(shù)單向散列函數(shù)的實(shí)際應(yīng)用檢測(cè)軟件是否被篡改是否一致。圖121使用單向散列函數(shù)檢測(cè)軟件是否被篡改基于口令的加密PBE(salt偽隨機(jī)數(shù)生成器產(chǎn)生的隨機(jī)值)混合后計(jì)算其散列值,然后將這個(gè)散列值用作加密的密鑰。通過這樣的方法能夠防御針對(duì)口令的字典攻擊。消息認(rèn)證碼檢測(cè)并防止通信過程中的錯(cuò)誤、篡改以及偽裝。數(shù)字認(rèn)證散列值,然后再對(duì)這個(gè)散列值施加數(shù)字簽名。偽隨機(jī)數(shù)生成器使用單向散列函數(shù)可以構(gòu)造偽隨機(jī)數(shù)生成器。密碼技術(shù)中所使用的隨機(jī)數(shù)需要具備“事實(shí)上不可能根據(jù)過去的隨機(jī)數(shù)列預(yù)測(cè)未來的隨機(jī)數(shù)列”這樣的性質(zhì)。為了保證不可預(yù)測(cè)性,可以利用單向散列函數(shù)的單向性。一次性口令信鏈路上傳送一次,因此即使竊聽者竊取了口令,也無法使用。單向散列函數(shù)的具體例子MD4、MD5MD4128MD4出,現(xiàn)在它已經(jīng)不安全了。MD5128MD5現(xiàn)在已經(jīng)能夠產(chǎn)生具備相同散列值的兩條不同的消息,因此它也已經(jīng)不安全了。MD4和MD5中的MD是消息摘要(MessageDigest)的縮寫。SHA-1、SHA-2SHA-11601993國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn)規(guī)格發(fā)布的是SHA,SHA-1SHA-120054,也就是說,現(xiàn)在已經(jīng)能夠產(chǎn)生具備相同散列值的兩條不同的消息。SHA-266SHA-2SHA-256SHA-512表446種版本的SHA-2名稱輸出長(zhǎng)度內(nèi)部狀態(tài)長(zhǎng)度備注SHA-22422432x8=256SHA-25632SHA-25625632x8=25642005年針對(duì)SHA-1的碰撞攻擊算法及范例是由山東大學(xué)王小云教授的團(tuán)隊(duì)提出的,在2004年王小云團(tuán)隊(duì)就已經(jīng)提出了針對(duì)MD5、SHA-0等散列函數(shù)的碰撞攻擊算法。SHA-512/22422464x8=512將SHA-512的結(jié)果截掉288比特SHA-512/25625664x8=512將SHA-512的結(jié)果截掉256比特SHA-38438464x8=512SHA-512128SHA-51251264x8=512RIPEMD-160RIPEMD-160160RIPEMD-160RIPERIPEMDRIPEMD-128RIPEMD-256RIPEMD-320CRYPTREC清單》中,RIPEMD-160已經(jīng)被列入“可謹(jǐn)慎運(yùn)用的密碼清單”,即除了用于保持兼容性的目的以外,其他情況下都不推薦使用。RIPEMD2004RIPEMD-160SHA-32005SHA-1,NISTSHA-1SHA-3、SHA-3AES一樣采用公開競(jìng)爭(zhēng)的方式進(jìn)行標(biāo)準(zhǔn)化。消息認(rèn)證碼什么是消息認(rèn)證碼消息認(rèn)證碼是一種確認(rèn)完整性并進(jìn)行認(rèn)證的技術(shù),簡(jiǎn)稱為MAC。消息認(rèn)證碼的輸入包括任意長(zhǎng)度的消息和一個(gè)發(fā)送者與接收者之間共享的密鑰,它可以輸出固定長(zhǎng)度的數(shù)據(jù),這個(gè)數(shù)據(jù)稱為MAC值。MACMAC1消息認(rèn)證碼是一種與密鑰相關(guān)聯(lián)的單向散列函數(shù)。圖122消息認(rèn)證碼消息認(rèn)證碼實(shí)現(xiàn)方法使用單向散列函數(shù)實(shí)現(xiàn)SHA-2HMAC。使用分組密碼實(shí)現(xiàn)使用AES之類的分組密碼可以實(shí)現(xiàn)消息認(rèn)證碼。CBC因此將除最后一個(gè)分組以外的密文部分全部丟棄,而將最后一個(gè)分組用作MAC值。其他實(shí)現(xiàn)方法此外,使用流密碼和公鑰密碼等也可以實(shí)現(xiàn)消息認(rèn)證碼。消息認(rèn)證碼應(yīng)用下面我們來介紹幾個(gè)消息認(rèn)證碼在現(xiàn)實(shí)世界中應(yīng)用的實(shí)例SWIFTSWIFT以及對(duì)消息進(jìn)行驗(yàn)證,SWIFTIPsecIPsecIP(InternetProtocolIPsecSSL/TLSSSL/TLSSSL/TLS容的認(rèn)證和完整性校驗(yàn)也使用了消息認(rèn)證碼。數(shù)字簽名什么是數(shù)字簽名另一個(gè)用于驗(yàn)證。數(shù)字簽名是非對(duì)稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的應(yīng)用。[58]數(shù)字簽名使用數(shù)字簽名是具法律效力的,正在被普遍使用。2000年,中華人民共和國(guó)的新《合同法》首次確認(rèn)了電子合同、電子簽名的法律效力。200541數(shù)字簽名應(yīng)用安全信息公告這些警告信息是否真的是該組織所發(fā)布的呢?如何確認(rèn)發(fā)布這些信息的網(wǎng)頁(yè)沒是否合法。軟件下載我們經(jīng)常會(huì)從網(wǎng)上下載軟件,我們需要判斷所下載的軟件是否可以安全運(yùn)之后驗(yàn)證數(shù)字簽名,就可以識(shí)別出軟件是否遭到了主動(dòng)攻擊者的篡改。公鑰證書簽名所得到的就是公鑰證書。SSL/TLSSSL/TLS在認(rèn)證服務(wù)器身份是否合法時(shí)會(huì)使用服務(wù)器證書,它就是加上了數(shù)字簽名的服務(wù)器公鑰。證書什么是證書持有對(duì)應(yīng)私鑰的個(gè)人、設(shè)備或服務(wù)的身份。大多數(shù)普通用途的證書基于證書標(biāo)準(zhǔn)。通常,證書包含以下信息:主體的公鑰值主體標(biāo)識(shí)符信息有效期頒發(fā)者標(biāo)識(shí)符信息關(guān)系的有效性證書使用方法構(gòu)(CA)可以把證書頒發(fā)給人員、設(shè)備和計(jì)算機(jī)上運(yùn)行的服務(wù)。和服務(wù)也頻繁地需要確認(rèn)它們正在訪問的信息來自可信任的信息源。并且使用包含在證書中的公鑰來加密會(huì)話密鑰以便所有與證書主體隨后進(jìn)行的通訊都是安全的,試圖建立信任的實(shí)體就可以繼續(xù)進(jìn)行信息交換。證書應(yīng)用在組織中的證書應(yīng)用(VPNVPNVPN務(wù)器。VPNVPN用點(diǎn)對(duì)點(diǎn)協(xié)議(PPP)身份驗(yàn)證方法,發(fā)生用戶級(jí)別的身份驗(yàn)證。對(duì)于L2TP/IPSec連接,客戶端和服務(wù)器雙方均需要計(jì)算機(jī)證書??蛻舳擞?jì)算機(jī)證書可以服務(wù)于多個(gè)目的,這些目的大多數(shù)是基于身份驗(yàn)證的,這就允許客戶端使用很多組織的資源,而不需要為每個(gè)資源分別準(zhǔn)備證書。VPNWeb構(gòu)決定每個(gè)證書的用途數(shù)目。頒發(fā)給個(gè)人的證書以證明真實(shí)性的個(gè)人電子郵件。件人信任向發(fā)送者頒發(fā)證書的證書頒發(fā)機(jī)構(gòu)。密鑰管理人所忽視的一項(xiàng)重要內(nèi)容。密鑰全生命周期管理密鑰生命周期指的是密鑰從生成到銷毀的時(shí)間跨度,不同的密鑰有不同的生命周期:簽名密鑰對(duì)可能有數(shù)年的生命周期,而一些臨時(shí)密鑰的生命周期為單次包括但不限于用戶口令、密鑰生成和密碼計(jì)算過程中使用的隨機(jī)數(shù)或中間結(jié)果。信息系統(tǒng)中的密鑰在其生命周期內(nèi)涉及到生成、存儲(chǔ)、導(dǎo)入和導(dǎo)出、分發(fā)、使用、備份和恢復(fù)、歸檔、銷毀等環(huán)節(jié),以下具體介紹每個(gè)環(huán)節(jié)。密鑰生成密鑰存儲(chǔ)密鑰導(dǎo)入導(dǎo)出安全的密鑰導(dǎo)入和導(dǎo)出方式包括加密傳輸和知識(shí)拆分。加密傳輸術(shù)完成的密鑰加密一般稱為數(shù)字信封。知識(shí)拆分入時(shí),每個(gè)密鑰分量單獨(dú)導(dǎo)入,最終在密碼產(chǎn)品內(nèi)部進(jìn)行合成。密鑰分發(fā)要分為人工分發(fā)和自動(dòng)分發(fā)。這兩者的主要區(qū)別在于人工分發(fā)方式需要人工參密碼技術(shù)在線自動(dòng)完成密鑰分發(fā)。人工分發(fā)量密鑰的分發(fā),一般用于根密鑰的分發(fā)。自動(dòng)分發(fā)進(jìn)行自動(dòng)加密分發(fā)。自動(dòng)分發(fā)的安全性主要通過密碼技術(shù)本身來保證。密鑰使用類型的密鑰不能混用,一個(gè)密鑰不能用于不同用途,這主要有以下幾個(gè)原因。將一個(gè)密鑰用于不同的用途,可能會(huì)降低密鑰的安全性。毀;如果一個(gè)密鑰對(duì)同時(shí)用作加密和簽名,將會(huì)產(chǎn)生矛盾。限制密鑰的用途可以降低密鑰泄露時(shí)可能造成的損害。密鑰備份和恢復(fù)與擁有者身份和其他信息的關(guān)聯(lián)關(guān)系。計(jì)信息;審計(jì)信息應(yīng)包括備份或恢復(fù)的主體、備份或恢復(fù)的時(shí)間等。密鑰歸檔名密鑰對(duì)的私鑰不應(yīng)進(jìn)行歸檔。密鑰銷毀密鑰的銷毀是密鑰生命周期的終點(diǎn)。密鑰生命周期結(jié)束后,要對(duì)原始密鑰進(jìn)行銷毀,并根據(jù)情況重新生成密鑰,完成密鑰更換。密鑰銷毀主要有兩種情況。鑰在使用完畢時(shí)應(yīng)當(dāng)立即銷毀。行密鑰銷毀。對(duì)稱密鑰管理些特殊系統(tǒng)中應(yīng)用廣泛,如門禁系統(tǒng)、金融系統(tǒng)等。在門禁系統(tǒng)中,GM/T0036-2014卡的唯一標(biāo)識(shí)(UID)以及用于密碼分散的特定發(fā)行信息進(jìn)行加密,獲得卡片的在金融系統(tǒng)中,對(duì)稱密鑰管理標(biāo)準(zhǔn)有美國(guó)國(guó)家標(biāo)準(zhǔn)ANSIX9.17(零售GB/T17901.1-1999《信息技術(shù)安全技術(shù)密鑰管理第1部分:框架》,針對(duì)金融系統(tǒng)發(fā)布了國(guó)家標(biāo)準(zhǔn)GB/T27909.2-2011(零售2生命周期》。6.1.4.3. 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施(PKI)是基于公鑰密碼技術(shù)實(shí)施的具有普適性的基礎(chǔ)設(shè)施,性等安全服務(wù)。PKISM2及其相關(guān)安全技術(shù)規(guī)范》等系列標(biāo)準(zhǔn)對(duì)我國(guó)公眾服務(wù)的數(shù)字證書認(rèn)證系統(tǒng)的設(shè)計(jì)、建設(shè)、檢測(cè)、運(yùn)行及管理進(jìn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論