• 密鑰管理

    編輯
    本詞條由“匿名用戶” 建檔。

    什么是密鑰管理

    編輯

    密鑰管理是指管理加密密鑰的密碼系統。這包括處理密鑰的生成、交換、存儲、使用、加密粉碎(銷毀)和替換。它包括密碼協議設計、密鑰服務器用戶程序和其他相關協議。

    密鑰管理涉及用戶級別的密鑰,無論是用戶之間還是系統之間。這與密鑰調度形成對比,密鑰調度通常是指在密碼操作中對密鑰的內部處理。

    成功的密鑰管理對于密碼系統的安全性至關重要。從某種意義上說,這是密碼學更具挑戰性的一面,它涉及社會工程的各個方面,例如系統策略、用戶培訓、組織和部門交互以及所有這些元素之間的協調,與可以自動化的純數學實踐形成對比。

    管理步驟

    編輯

    一旦密鑰被清點,密鑰管理通常包括三個步驟:交換、存儲和使用。

    密鑰交換

    在進行任何安全通信之前,用戶必須設置加密的詳細信息。在某些情況下,這可能需要交換相同的密鑰(在對稱密鑰系統的情況下)。在其他情況下,它可能需要擁有另一方的公鑰。雖然公鑰可以公開交換(它們對應的私鑰是保密的),但對稱密鑰必須通過安全通信通道進行交換。以前,交換這樣的鑰非常麻煩,而且通過訪問外交信袋等安全渠道xxx方便了。對稱密鑰的明文交換將使任何攔截器都能立即獲知密鑰和任何加密數據

    1970年代公鑰密碼學的進步使密鑰交換變得不那么麻煩。自1975年發布Diffie-Hellman密鑰交換協議以來,通過不安全的通信通道交換密鑰已成為可能,這xxx降低了分發過程中密鑰泄露的風險。使用類似于書籍代碼的東西,可以將關鍵指標作為明文附加到加密消息中。RichardSorge的代碼文員使用的加密技術就是這種類型,指的是統計手冊中的一頁,盡管它實際上是一個代碼。在德國陸軍謎對稱加密密鑰在使用早期是一種混合類型;密鑰是秘密分發的密鑰時間表和用戶為每條消息選擇的會話密鑰組件的組合。

    在更現代的系統中,例如OpenPGP兼容系統,對稱密鑰算法的會話密鑰由非對稱密鑰算法加密分發。這種方法甚至避免了使用像Diffie-Hellman密鑰交換這樣的密鑰交換協議的必要性。

    另一種密鑰交換方法涉及將一個密鑰封裝在另一個中。通常,主密鑰是使用某種安全方法生成和交換的。這種方法通常很麻煩或很昂貴(例如,將主密鑰分解成多個部分,然后通過受信任的快遞員發送每個部分)并且不適合大規模使用。一旦安全地交換了主密鑰,就可以使用它輕松地安全地交換后續的密鑰。這種技術通常稱為keywrap。一種常見的技術使用分組密碼和加密散列函數。

    一種相關的方法是交換主密鑰(有時稱為根密鑰)并根據需要從該密鑰和一些其他數據(通常稱為多樣化數據)中派生出輔助密鑰。這種方法最常見的用途可能是基于智能卡的密碼系統,例如銀行卡中的密碼系統。銀行或信用網絡在安全生產設施的卡生產期間將他們的密鑰嵌入到卡的安全密鑰存儲中。然后在銷售點卡和讀卡器都能夠根據共享密鑰和卡特定數據(例如卡序列號)導出一組通用會話密鑰。當密鑰必須相互關聯時,也可以使用此方法(即,部門密鑰與部門密鑰相關聯,而個人密鑰與部門密鑰相關聯)。但是,以這種方式將密鑰相互綁定會增加安全漏洞可能造成的損害,因為攻擊者將了解不止一個密鑰的信息。對于攻擊者而言,對于涉及的每個密鑰,這減少了熵。

    密鑰存儲

    無論分布如何,密鑰都必須安全存儲以維護通信安全。安全性是一個大問題,因此有各種技術可以用來做到這一點。最常見的可能是加密應用程序為用戶管理密鑰,并依賴訪問密碼來控制密鑰的使用。同樣,在智能手機無鑰匙訪問平臺的情況下,它們將所有可識別的門信息從手機服務器上保留下來,并對所有數據進行加密,就像低技術密鑰一樣,用戶只將代碼提供給他們信任的人。

    在監管方面,很少有人深入解決密鑰存儲問題。“有些包含最低限度的指導,例如'不要將密鑰與加密數據一起存儲'或建議'密鑰應安全保存。'”值得注意的例外是PCIDSS3.2.1、NIST800-53和NIST800-57。

    為了獲得最佳安全性,密鑰可以存儲在硬件安全模塊(HSM)中或使用諸如可信執行環境(TEE,例如IntelSGX)或多方計算(MPC)等技術進行保護。其他替代方案包括利用可信平臺模塊(TPM)、虛擬HSM,又名“窮人的硬件安全模塊”(pmHSM)、或具有支持系統的非易失性現場可編程門陣列(FPGA)片上配置。為了在不損害其實際值的情況下驗證存儲的密鑰的完整性,KCV可以使用算法。

    按鍵使用

    主要問題是密鑰的使用時間長度,以及更換頻率。因為它增加了任何攻擊者所需的努力,所以應該經常更改密鑰。這也限制了信息的丟失,因為在找到密鑰時變得可讀的存儲加密消息的數量將隨著密鑰更改頻率的增加而減少。從歷史上看,對稱密鑰已在密鑰交換非常困難或只能間歇性地進行的情況下使用了很長時間。理想情況下,對稱密鑰應該隨著每個消息或交互而改變,這樣只有當密鑰被學習(例如,被盜、密碼分析或社會工程)時,該消息才會變得可讀。

    管理和合規系統

    編輯

    密鑰管理系統

    密鑰管理系統(KMS),也被稱為密鑰管理系統(CKMS)或企業密鑰管理系統(EKMS),是用于產生一個綜合的方法,分配和管理加密密鑰的裝置和應用程序。它們可能涵蓋安全的所有方面——從密鑰的安全生成到密鑰的安全交換,到客戶端上的安全密鑰處理和存儲。因此,KMS包括用于密鑰生成、分發和替換的后端功能以及用于在設備上注入密鑰、存儲和管理密鑰的客戶端功能。

    密鑰管理

    基于標準的密鑰管理

    許多特定的應用程序已經使用自有協議開發了自己的密鑰管理系統。然而,隨著系統變得更加互連,需要在這些不同系統之間共享密鑰。為了促進這一點,密鑰管理標準已經發展到定義用于管理和交換加密密鑰和相關信息的協議。

    密鑰管理互操作性協議(KMIP)

    KMIP是一種可擴展的密鑰管理協議,由OASIS標準機構內的許多組織開發。xxx個版本于2010年發布,并由一個活躍的技術委員會進一步開發。

    該協議允許創建密鑰并在需要使用它們的不同軟件系統之間分配它們。它涵蓋了各種格式的對稱和非對稱密鑰的完整密鑰生命周期、密鑰的包裝、供應方案和加密操作以及與密鑰關聯的元數據

    該協議得到了一系列廣泛的測試用例的支持,并且每年都會在兼容系統之間進行互操作性測試。

    內容由匿名用戶提供,本內容不代表www.gelinmeiz.com立場,內容投訴舉報請聯系www.gelinmeiz.com客服。如若轉載,請注明出處:http://www.gelinmeiz.com/126816/

    (2)
    詞條目錄
    1. 什么是密鑰管理
    2. 管理步驟
    3. 密鑰交換
    4. 密鑰存儲
    5. 按鍵使用
    6. 管理和合規系統
    7. 密鑰管理系統
    8. 基于標準的密鑰管理
    9. 密鑰管理互操作性協議(KMIP)

    輕觸這里

    關閉目錄

    目錄
    91麻精品国产91久久久久