密钥管理技术
- 格式:docx
- 大小:40.39 KB
- 文档页数:2
密钥管理技术一、摘要密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
其中分配和存储是最大的难题。
密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。
当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。
密钥管理包括:1、产生与所要求安全级别相称的合适密钥;2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝;3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户;4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。
二、关键字密钥种类密钥的生成、存储、分配、更新和撤销密钥共享会议密钥分配密钥托管三、正文(一)密钥种类1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。
密钥加密密钥还可分为次主密钥和主密钥。
(1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。
一般由系统通过密钥交换协议动态产生。
它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。
丢失时对系统保密性影响不大。
(2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。
(3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。
2、密钥种类区别(1)、会话密钥会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。
它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。
会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。
会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。
1. 密钥管理系统技术方案1.1. 密钥管理系统得设计前提密钥管理就是密码技术得重要环节。
在现代密码学中,在密码编码学与密码分析学之外,又独立出一支密钥管理学。
密钥管理包括密钥得生成、分配、注入、保管、销毁等环节,而其中最重要得就就是密钥得分配。
IC卡得密钥管理机制直接关系到整个系统得安全性、灵活性、通用性。
密钥得生成、发行、更新就是系统得一个核心问题,占有非常重要得地位。
为保证全省医疗保险系统得安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整得密钥管理系统。
密钥管理系统得设计目标就是在安全、灵活得前提下,可以安全地产生各级主密钥与各类子密钥,并将子密钥安全地下发给子系统得发卡中心,用来产生SAM卡、用户卡与操作员卡得各种密钥,确保以上所有环节中密钥得安全性与一致性,实现集中式得密钥管理。
在全省内保证各个城市能够发行自己得用户卡与密钥卡,并由省级管理中心进行监控。
1.2. 密钥管理系统得设计方法1.2.1. 系统安全得设计本系统就是一个面向省级医疗保险行业、在各个城市进行应用得系统,系统最终所发行得卡片包括SAM卡与用户卡。
SAM卡将放在多种脱机使用得设备上;用户卡就是由用户自己保存与使用并存储用户得基本信息与电子资金信息。
系统设计得关键就是保障系统既具有可用性、开放性,又具有足够得安全性。
本系统密钥得存储、传输都就是使用智能卡来实现得,因为智能卡具有高度得安全性。
用户卡(提供给最终用户使用得卡片)上得密钥根本无法读出,只就是在达到一定得安全状态时才可以使用。
SAM卡(用来识别用户卡得认证密钥卡)中得密钥可以用来分散出用户卡中部分脱机使用得密钥,但也无法读出。
各级发行密钥母卡上得密钥在达到足够得安全状态时可以导出,但导出得密钥为密文,只有送到同类得卡片内才可以解密。
本系统得安全机制主要有卡片得物理安全、智能卡操作系统得安全、安全得算法、安全得密钥生成与存储、密钥得安全传输与分散、保障安全得管理措施与审计制度。
密钥管理技术考点巩固(题库版)1、单选属于精要类循证医学资源的数据库是哪个()。
A、EBMRB、PubMedC、BMJ Clinical EvidenceD、SinoMed正确答案:C2、填空题对于密(江南博哥)钥安全性的研究结果表明,必须从()和密钥长度两个方面保证密钥的安全基础。
正确答案:限制一个密钥的使用时间3、问答题什么是会话密钥,有什么特点?正确答案:会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。
1、会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。
2、会话密钥一般是对称密钥,在加密前由系统自动生成。
3、其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全性。
4、填空题密钥的完整性保护用于防止()。
正确答案:密钥被入侵者篡改或替代5、问答题什么是密钥加密密钥,一般采用什么加密体制?正确答案:密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。
密钥加密密钥可以由对称密钥承担,也可以由非对称密钥承担,由非对称密钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密效率上的优势,成为理想的密钥分发方案。
6、填空题换位密码体制加密时是将改变明文中的字母(),本身不变。
正确答案:顺序7、填空题公开密钥体制中每个成员有一对密钥,它们是公开密钥和()。
正确答案:私钥8、问答题什么是PKI,它包含哪些组成部分?正确答案:是公钥基础设施,是由1.认证机构2.公钥证书库3,密钥备份及恢复系统4.公钥证书撤销系统5.PKI应用接口等9、单选DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和运算等变换实现二进制明文的加密与解密。
()A.异或B.或C.与D.非正确答案:A10、填空题密钥的机密性保护是为了防止()。
正确答案:密钥被非法窃取11、填空题密钥的机密性保护可以通过()实现。
正确答案:密码技术12、单选在DES算法中,使用S盒时要将48位输入按顺序每()位分为一组。
密钥管理技术
密钥管理技术是指通过对密钥的安全管理和控制,确保数据保密性、完整性和可用性的一种技术。
密钥管理技术包括密钥生成、密钥分发和密钥更新等方面的内容,同时还要考虑密钥的存储、保管和撤销等操作。
密钥管理技术广泛应用于数据加密、数字签名、身份认证等领域,在现代信息安全中起到至关重要的作用。
为了提高密钥管理的安全性,企业和组织需要建立健全的密钥管理制度,并采用一系列技术手段,如密码学算法、安全模块、密钥卡等,来加强密钥的保护和安全性。
无线网络安全技术--密钥管理认证协议密钥管理认证协议是指在无线网络中用于验证用户身份和管理加密密钥的一种协议。
其主要功能包括用户认证、密钥分发和更新、密钥管理和撤销等。
在无线网络中,由于无线信号的广播性和易被窃听的特点,所以对于无线网络中的数据传输必须进行加密,而密钥管理认证协议就是用来保障加密通信的安全性。
在密钥管理认证协议中,一般采用密码学的技术手段来实现用户身份的验证和密钥的分发。
常见的密钥管理认证协议有WEP、WPA、WPA2等。
其中,WPA2是目前应用最广泛的一种协议,它采用了更加安全的加密算法和密钥管理机制,使得无线网络的安全性得到了进一步提升。
然而,随着计算能力的不断提升和密码学理论的不断发展,一些传统的密钥管理认证协议已经逐渐暴露出一些安全问题。
比如WEP协议存在弱密钥漏洞,容易被攻击者破解。
因此,研究人员不断努力提出新的密钥管理认证协议,以应对日益复杂的安全威胁。
目前,一些新型的密钥管理认证协议已经开始被应用于无线网络中,比如WPA3。
它引入了更加安全的加密算法和密钥管理机制,同时对一些已知的安全漏洞进行了修复,使得无线网络的安全性得到了进一步提升。
总的来说,密钥管理认证协议是保障无线网络安全的重要技术手段。
随着无线网络的不断发展和安全威胁的不断增加,我们需要不断创新和完善密钥管理认证协议,以确保无线网络的安全性和可靠性。
随着信息技术的迅猛发展,无线网络已经成为人们日常生活和商务活动中不可或缺的重要组成部分。
然而,无线网络的广泛应用也使得其安全性问题变得尤为突出。
对于无线网络来说,其中最重要的安全技术之一就是密钥管理认证协议。
本文将继续探讨密钥管理认证协议在无线网络安全中的重要性,并介绍一些当前流行的密钥管理认证协议及其特点。
密钥管理认证协议是无线网络安全中的一项重要技术,它主要用于验证用户身份和管理加密密钥。
在无线网络中,由于信号的广播性和易被窃听的特点,无线通信数据需要进行加密才能保证安全传输。
KMI/PKI及SPK密钥管理体制}O|()川fjl密钥管理技术是信息安全的核技术之一.在美国"信息保险技术框架"中定义了深层防御战略的两个支持构架:密钥管理构架/公凋构架(KMI/PKI)和入侵检测/l向应技术.当前,密钥管理体制主要有三种:一是适用于封闭网的技,以传统的密钥管理中心为代表均KMI机制;二是适用于开放网的KI机制;另一种是适用于规模化专用网的SPK.一,KMI技术KMI(密钥管理中心)经历了从挣态分发到动态分发的发展历程,|前仍然是密钥管理的主要手段.论是静态分发或是动态分发,都于秘密通道(物理通道)进行.1.静态分发静态分发是预配置技术,大致以下几种:1)对点配置:可用单钥实现,旦可用双钥实现.单钥分发是最简而有效的密钥管理技术,单钥为鉴别提供可靠的参数,但不能提供可否认性服务.有数字签名要求时则用双钥实现.2)一对多配置:可用单钥双钥实现,是点对点分发的扩展,只是在中心保留所有各端的密钥,而各端只保留自己的密钥即可.一对多的密钥分配在银行清算,军事指挥的数据库系统中仍为主流技术,也是建立秘密通道的主要方法.3)格状网配置:可以用单密钥实现,也可以用双钥实现.格状网的密钥配置也称端端密钥.其密钥配置量为全网n个终端用户中选2的组和数;KERBEROS曾排过25万用户的密钥.格状网是网络化的信息交换网,因此一般都要求提供数字签名服务,因此多数用双钥实现,即各端保留自己的私钥和所有终端的公钥.如果用户量为25万个,则每一个终端用户要保留25万个公钥. 2.动态分发动态分发是"请求,分发"机制,即与物理分发相对应的电子分发,在KMI下在已在秘密通道的基础上进行,一般用于建立实时通信中的会话密钥,在一定意义上缓解了密钥管理规模化的矛盾.1)基于单钥的单钥分发设一个中,Oc和两个交信双方A(发起者)和B(相应者).在用单密钥实现时,首先用静态分发方式下配置的星状密钥配置,主要解决会话密钥的分发.这种密钥分发方式简单易行.不带鉴别的密钥分发如下:(1)A—C:申请A和B通信的密钥KA—B;C—A:B分别加密发送双方交信用密钥KA—B; EKC—A【KA—B);EKC—B【KA—B);(2)双陟有相同的瘟钥KA—B,可以进行保密通信.带鉴别的动态分发主要有两种模式:拉方式和推方式.(1)拉方式前提:在KMI和A之间,KMI和B之间已有秘密密钥KA和KB.a.A—,C:request//n1;b.C—,A:EKA(KS//request//n1//EKB(KS,IDA));C.A—B:EKB(KS,IDA);d.B—A:EKS(N2);e.A—B:EKS(fN2),其中f是简单函数,是加1等简单变换.这样A,B双方都有相同的密钥KS.(2)推方式前提:在KMI和A之间,KMI和B之间已有秘密密钥KA和KB.a.A—B:A,EKA(EMA);b.B—C:EKA(EMA)C.C—B:EKB(KS,A,EMB),EKA(KS,B,EMA)d.B—A:EKA(KS,B,EMA)2)基于单钥的双钥分发技木论坛rl/,1'fo/Tmq在双钥体制下,公,私钥对都当作秘密变量,也可以将公,私钥分开,只把私钥当作秘密变量,公钥当作公开变量.尽管将公钥当作公开变量,但仍然存在被假冒或篡改的可能,因此需要有一种公钥传递协议,证明其真实性.(1)公钥分发协议基于单密钥的公钥分发,其前提是中心和各终端之间已存在单钥的星状配置.分发协议如下:a.A—C:申请B的公钥,包括A的时间戳.b.C—A:将B的公钥用单密钥加密发送,包括A的时间戳.C.A—B:用B的公钥加密数据,A的标识和nonceNl.d.B—C:申请A的公钥,包括B的时间戳.e.C—B:将B的公钥用单密钥加密发送,包括B的时间戳.f.B—A:用A的公钥加密A的Nl和B的N2.g.A—B:用B的公钥加密N2,返回B.(2)公钥分发途径公钥的分发方式很多,可归结为以下3种:当众宣布,公众目录, 公钥证书交换.Kohnfelder于1978 年提出公钥证书(PubliCkeY certificate),以证书形式进行密钥分发或公布,私钥则通过秘密通道分发,分发机构称CA(certificate agency).二,PKI的兴起1.PKI发展过程在密钥管理中不依赖秘密信道的密钥分发技术一直是一个难题. 20世纪70年代末,Deffie,Hellman 第一次提出了不依赖秘密信道的密钥交换体制D—H密钥交换协议,大大促进了这一领域的进程.但是,在双钥体制中只要有了公,私钥对的概念,私钥的分发必定依赖秘密通道.于是PGP第一次提出密钥由个人生产的思路,避开了私钥的传递, 进而避开了秘密通道.这是伟大的概念的转变,带动了PEM,509CA,PKI的发展.PKI密钥管理解决了不依赖秘密信道的重大密钥管理课题,但这只是概念的转变,并没有多少新技术.PKI是在民间密码摆脱政府控制的斗争中发展的,而且这种斗争一度到了白热化程度.PKI以商业运作的形式壮大起来,以国际标准的形式确定,其技术完全开放,甚至连一向持反对态度的美国国防部, 联邦政府也不得不开发PKI的策略.既然PK1只是用概念的转换来解决了不依赖秘密信道的密钥分发, 由此可能引发很多新问题,如第三方认证的法律地位,信任关系的转移和扩展以及CRL作废证书的保留等.2.DoDPKJ美国国防部1999年3月开始酝酿国防PKI之事,并制订了国防部PKI行程图和DoDX509证书策略, 于1999年l0月和l2月分别公布,声称要保持这一领域的领导地位. PKI是美国国防部密钥管理构架KMI(KeYManage1TIent Infrastructure)的重要子集.PKI先在非密系统中试点,测试,选型.那么,企业界PKI和国防部PKI有哪些不同呢?1)企业界PK1只提供数字签名服务,而国防部PKI提供数字签名和密钥交换(加密)服务;2)国防部PKI增设了密钥托管功能(由ISSO信息系统安全官托管);3)国防部PKI除证书CA外还增设了IDCA;4)CA不是第三方,而是主管方NSA(国防部国家安全局).美国国防部搞PKI的动机,做法,动向是值得研究的.美国国防部想确立或找回这一领域中的领导地位.实际上近30年,美国官方的密钥管理技术越来越明显落后于民间和企业界.这里有主观原因和客观原因.一般军事网比较整齐,业务比较单一,因此对新技术的需求不很迫切.当民问的公钥密码体制问世时,美国国防部采取了限制措施,不鼓励发展.后来证明公钥体制在密钥交换中和不可否认性证明中起到不可替代的作用,但是却受到了专利权的限制,处于欲用而不能用的尴尬境地.因此美军不得不走另一条路,即购买现成的产品.这一点在国防部PKI行程图和安全策略中以及在信息保险技术框架中明显体现出来.3.KMI和PKl的关系信息自保技术框架》是NSA编写的,但培训对象并不是国防部, 而是企业界和政府部门.此书基本上遵从了国防部PKI行程图》和国防部PKI策略,但有意把KMI和PKI,ID卡和CA证书,主管方KDC和第三方CA混淆在一起.在书中简单地将传统的单密钥统统纳入KMI,而把双公钥统统纳入PKI 中,但也承认KMI中不少单密钥已被双密钥所替代.为了说明的方便, 这样划分是可以理解的.密钥管理没有一个万能的技术,因为网络不同,业务性质不同,对密钥管理模式提出不同的要求. KMI和PKI也一样,有自己的优点, 也有缺点,也有自己适合的环境,也有不适合的环境.能满足业务需求而又最简捷的密钥管理才是最好的密钥管理技术.理论上完美的不一定适用,实用技术都有缺点,因为安全系统是实用系统,是利弊权衡的产物.下面分析两种密钥管理体制的优缺点和适用范围:1)从作用特性角度看:KMI具有很好的封闭性,而PKI则具有很好的扩展性.KMI的密钥管理可随时造成各种封闭环境,可作为网络隔离的基本逻辑手段,而PKI适用于各种开放业务,却不适应于封闭的专用业务和保密性业务.2)从服务功能角度看:KMI提供加密和签名功能,PK1只提供数字签名服务.PKI提供加密服务时应提供秘密恢复功能,否则无法用于公证.PKI提供数字签名服务时, 只能提供个人章服务,不能提供专用章服务.3)从信任逻辑角度看:KMI是集中式的主管方的管理模式,而PKI是靠第三方的管理模式,基于主管方的KMI,为身份鉴别提供直接信任和一级推理信任,但密钥更换不灵活;基于第三方的PK1只能提供一级以下推理信任,密钥更换非常灵活.4)从负责性角度看:KMI是单位负责制,而PKI是个人负责的技术体制;KMI适用于保密网,专用网等,PKI则适用于安全责任完全由个人或单方承担,其安全责任不涉及它方利益的场合.5)从应用角度看:互联网中的专用网,主要处理内部事务,同时要求与外界联系.因此,KMI主内, PKI主外的密钥管理构思是比较合理的.如果一个专用网是与外部没有联系的封闭网,那KMI就足够.如果一个专用网可以与外部联系, 那么要同时具备两种密钥管理体制, 至少KMI要支持PKI.如果是开放网业务,则可以用PKI处理,也可以人为设定边界的特大虚拟专用网的SPK技术(种子化公钥)处理,如一个国家范围内构成大的专网.三,SDK技术根据美国国防部的KMI和PKI发展动向看,这两者的差别越来越小.KMI往PKI方向发展,而PKI越来越带有KMI的性质.PKI解决了密钥的规模化,但仍没有解决不依赖秘密通道的问题,身份认证过程(注册)还是用面对面的物理通道来解决.存在秘密通道和物理通道,本来可以减少很多不必要的麻烦,但PKI没有这样做,将很多麻烦留给后面的应用中,这是很大的逻辑上的矛盾.研究表明任何有信任要求的安全系统都是有边界的(封闭性),而且是有中心的.一旦承认有边界,有中心,存在秘密通道,那么规模化的密钥管理就可以用简化的方法实现,即可以省掉如CRL,运行协议, LDAP等部件.目前提出来的种子化公钥(SPK=Seededpublickey)或种子化双钥(SDK=seededdoublekey)体制有三种.公钥和双钥的算法体制相同,在公钥体制中,密钥的一方要保密,而另一方则公布;在双钥体制中则将两个密钥都作为秘密变量.在PKI体制中,只能用前者,不能用后者.在SPK体制中两者都可以实现.1.多重公钥(双钥)(LPK/LDK)多重公钥(双钥)(Lappedpubic ordoublekey)用RSA公钥算法实现.1990年提出并实现,如:以2K个公钥种子,实现100万用户的公钥分发.多重公钥(双钥)有两个缺点:/b(hm/r1/:Ol71111技7ft论坛一是将种子私钥以原码形式分发给署名用户;二是层次越多,运算时间越长.2.组合公钥(双钥)(CPK/CDK)组合公钥(双钥)(Combined publicordoublekey)用离散对数DLP或椭圆曲线密码ECC实现. 因为这两个算法非常类似,算法和协议互相可以模拟,所以只以ECC 来说明.ECC组合公钥(双钥)算法:2000年提出,2001年实现demo,以1K个公钥种子,实现1078用户的公钥.1K个公钥种子可以在网上公布(CPK时),让各用户下载使用;也可以记录在简单媒体中,与私钥和ID卡或CA证书一同发给用户, 将私钥和"公钥"一同加密(CDK 时),分发给用户使用,因此,公钥的分发变得非常简单而方便.组合公钥克服了多重公钥的两个缺点,私钥是经组合以后的变量,不暴露种子,公钥的运算几乎不占时间.由此可见种子公钥体制,尤其是椭圆曲线组合公钥(双钥)是电子商务和电子政务中比较理想的密钥管理解决方案.(总参第五十八所)0。
密钥管理系统密钥管理系统是一种通过密码保护数据的电子工具。
它被广泛应用于企业和个人的加密和安全保障工作中,可以帮助用户在互联网上安全地存储和传输机密信息。
随着网络科技的飞速发展,实现网络安全保护已经成为许多行业的共同需求。
本文将探讨密钥管理系统的定义、功能、应用及其对安全保障的作用。
一、密钥管理系统的定义密钥管理系统是一种基于加密技术的安全保护系统。
它主要依靠密码技术对机密信息进行加密,从而实现信息保密。
密钥管理系统通常包括密钥的生成、存储、交换、发布、注销等功能。
根据密钥的种类和用途,可将密钥管理系统分为对称密钥管理系统和非对称密钥管理系统。
对称密钥管理系统,又称为传统加密系统。
对称密钥系统商讨好密钥后,一方将密钥发送给另一方,双方共用该密钥。
这种方式的优点是加密速度快,缺点是密钥的传递对安全性要求较高,一旦密钥泄露,后果将非常严重。
非对称密钥管理系统是一种新型的加密方式。
它包含两种密码,一种是公开密码,另一种是私有密码。
公开密码可以自由分发,而私有密码只有用户本人知道。
非对称密钥系统鉴别双方身份后,通过传输公开密码,发出一次或多次数据交换请求,以了解对方具体要求、解密数据,等到对方全部要求满足时,再用私有密码加密数据,传递给对方的公开密码解密。
由于非对称密钥管理系统的特殊设计,数据交换时不需要传输密钥,因此更加具有安全性。
二、密钥管理系统的功能1.密钥生成和存储密钥生成和存储是密钥管理系统最基本的两个功能。
密钥生成是指根据要求自动产生密钥或者手动输入密钥;密钥存储是指将密钥安全地保存起来,并确定只有经过授权的用户才有权使用。
2.密钥交换密钥交换是指在安全通信前,双方交换密钥的过程。
在对称密钥系统中,通常采用密码固定的方法,即通信双方提前商定一个密钥,然后再进行交换。
在非对称密钥系统中,一般采用公钥加密的方式来实现密钥的安全交换。
3.密钥发布和注销密钥发布和注销是指从密钥管理系统中找到被授权的密钥,然后在需要的时候对密钥进行发布和撤销。
1. 密钥管理系统技术方案1.1. 密钥管理系统得设计前提密钥管理就是密码技术得重要环节。
在现代密码学中,在密码编码学与密码分析学之外,又独立出一支密钥管理学。
密钥管理包括密钥得生成、分配、注入、保管、销毁等环节,而其中最重要得就就是密钥得分配。
IC卡得密钥管理机制直接关系到整个系统得安全性、灵活性、通用性。
密钥得生成、发行、更新就是系统得一个核心问题,占有非常重要得地位。
为保证全省医疗保险系统得安全使用、保证信息不被侵犯,应在系统实施前建立起一套完整得密钥管理系统。
密钥管理系统得设计目标就是在安全、灵活得前提下,可以安全地产生各级主密钥与各类子密钥,并将子密钥安全地下发给子系统得发卡中心,用来产生SAM卡、用户卡与操作员卡得各种密钥,确保以上所有环节中密钥得安全性与一致性,实现集中式得密钥管理。
在全省内保证各个城市能够发行自己得用户卡与密钥卡,并由省级管理中心进行监控。
1.2. 密钥管理系统得设计方法1.2.1. 系统安全得设计本系统就是一个面向省级医疗保险行业、在各个城市进行应用得系统,系统最终所发行得卡片包括SAM卡与用户卡。
SAM卡将放在多种脱机使用得设备上;用户卡就是由用户自己保存与使用并存储用户得基本信息与电子资金信息。
系统设计得关键就是保障系统既具有可用性、开放性,又具有足够得安全性。
本系统密钥得存储、传输都就是使用智能卡来实现得,因为智能卡具有高度得安全性。
用户卡(提供给最终用户使用得卡片)上得密钥根本无法读出,只就是在达到一定得安全状态时才可以使用。
SAM卡(用来识别用户卡得认证密钥卡)中得密钥可以用来分散出用户卡中部分脱机使用得密钥,但也无法读出。
各级发行密钥母卡上得密钥在达到足够得安全状态时可以导出,但导出得密钥为密文,只有送到同类得卡片内才可以解密。
本系统得安全机制主要有卡片得物理安全、智能卡操作系统得安全、安全得算法、安全得密钥生成与存储、密钥得安全传输与分散、保障安全得管理措施与审计制度。
节点密钥补全的技术原理
由于平台要对节点进行密钥补全,但残缺私钥的补全部分不能就这么直接通过明文在信道上发送,这样就相当于把残缺部分的私钥直接告诉了攻击者(attacker),就起不到保护节点私钥的作用了。
所以,这种通过这种明文传递的方法是不能被采用的。
为了保护在信道中传输的节点私钥的残缺部分,我们可以采取诸如加密之类的措施。
但考虑到椭圆曲线加密等公钥加密方式的运算效率,这样会造成平台时间消耗的增加。
所以为了减少平台的时间消耗,这里采用一种映射的方法。
基本原理如下:
由于在节点和平台初始化时,在内部都会内置一条椭圆曲线,所以为了方便起见,我们就采用这个椭圆曲线的一部分。
具体方法和原理如下图所示:
图4-1 补全映射原理图
图4-1就是椭圆曲线的示意图。
我们只使用椭圆曲线的椭圆部分。
将椭圆按照斜率,等分成16等分,分别代表16进制的0~F这16个数。
平台和节点都首先在初始化时内置了好几组用于补全的密钥池y,开始补全时,平台将选取一组y,并随机生成一组对应的x,与y 组成在平面上一点(x,y),原点与(x,y)的射线与椭圆交于一点,该交点必会落在椭圆的16等分的某一段弧上,那段弧所代表的16进制数就是要补全的密钥当中的一位。
然而,这样的映射只有一个自由度,由于要补全的密钥是确定的,所以光靠这样的映射,还无法完成密钥的完整映射。
为了完整地映射密钥,我们不妨再引入一个变量α,代表椭圆绕原点顺时针旋转的角度;这样,射线与椭圆的交点就会落在椭圆上代表其他数字的等分弧上。
平台可以通过点(x,y)和需要补全的密钥当前位,计算出椭圆需要旋转的角度α。
完成上述计算后,平台就会讲x和α压入消息中对应的数组中,发送给节点。
由于攻击者并不了解椭圆曲线的信息,也不知道密钥池y的组合,所以,光要靠x和旋转角α来推算出要补全的私钥,显然是困难的。
这样就实现了对补全密钥的保护。
在本仿真程序中,节点的完整密钥为48位16进制数,残缺密钥为30位16进制数,所以我们在密钥补全时,只需要补全18位16进制数即可。
由于节点拥有和平台一样的数组密钥池y,所以当节点收到消息后,只需要读取其中包
含的x和α信息,按照平台一样的运算步骤,逆推出需要补全的密钥即可;最后将补全的密钥和原先残缺的密钥组合在一起,这样就完成了密钥补全。
节点密钥更新的技术原理
在物联网中,当节点的私钥被启用一段时间后,随着使用时间的上升,该私钥被攻击者(attacker)破解的风险也会随之上升;用该密钥通信的次数越多,被破解的风险也就越大。
为了降低节点私钥被破解的风险,在适当的时候,平台有必要进行密钥更新的操作。
笔者在上文中已经提到,在本网络通信系统中,节点的私钥是通过残缺的私钥保存的——即节点的完整私钥是48位16进制数,而残缺的私钥为30位16进制数,也就是说有18位16进制数是残缺的。
由于残缺私钥不需要更新全部私钥,只需要更新剩余不残缺的部分即可(例如完整私钥为四十八位十六进制数,残缺私钥为三十位十六进制数,残缺位为十八位十六进制数,所以在更新私钥时,只需要更新那三十位十六进制数即可),所以比起将整个完整的私钥更新,这种方法更具有其速度优势;而即使被攻击者(attacker)攻破节点,攻击者(attacker)也不能得到完整的节点私钥信息,比完整私钥体系更具有安全性。
节点的密钥更新,归根结底就是平台发送一个新的私钥给节点,告诉节点从今以后开始启用这个私钥。
然而,平台与节点之间用于通信的信道并不是安全的,可能会被攻击者(attacker)随时监听,所以节点这个私钥并不能通过明文发送,故需要加以一定的加密手段。
考虑到对称密钥的局限性和公钥体制的运算效率问题,在这个问题上我们仍然采取上文4.1节笔者提到的映射手段。
这样既保证了节点的密钥安全,又大大降低了平台和节点的时间消耗。