知识点讲解
 
       密钥管理体制
知识路径: > 网络安全 > 安全技术与协议 > 保密 > 密钥管理 > 
被考次数:4次
被考频率: 中频率
总体答错率: 46%
知识难度系数:
考试要求: 掌握     
相关知识点:3个
        密钥管理是信息安全的核心技术之一。在美国信息保障技术框架(Information Assurance Technical Framework, IATF)中定义的密钥管理体制主要有3种:一是适用于封闭网,以传统的密钥分发中心为代表的KMI技术;二是适用于开放网的PKI技术;三是适用于规模化专用网的SPK技术。
               KMI技术
               密钥管理基础结构(Key Management Infrastructure, KMI)假定有一个密钥分发中心(KDC)来负责发放密钥。这种结构经历了从静态分发到动态分发的发展历程,目前仍然是密钥管理的主要手段。无论是静态分发还是动态分发,都是基于秘密的物理通道进行的。
               1)静态分发
               静态分发是预配置技术,大致有以下几种。
               (1)点对点配置。可用单钥实现,也可用双钥实现。单钥分发是最简单而有效的密钥管理技术,通过秘密的物理通道实现。单钥为认证提供可靠的参数,但不能提供不可否认性服务。有数字签名要求时则用双钥实现。
               (2)一对多配置。可用单钥或双钥实现,是点对点分发的扩展,只是在中心保留所有各端的密钥,而各端只保留自己的密钥。一对多的密钥分配在银行清算、军事指挥、数据库系统中仍为主流技术,也是建立秘密通道的主要方法。
               (3)格状网配置。可以用单钥实现,也可以用双钥实现。格状网的密钥配置量为全网n个终端用户中选2的组合数。Kerberos曾安排过25万个用户的密钥。格状网一般都要求提供数字签名服务,因此多数用双钥实现,即各端保留自己的私钥和所有终端的公钥。如果用户量为25万个,则每一个终端用户要保留25万个公钥。
               2)动态分发
               动态分发是"请求一分发"机制,是与物理分发相对应的电子分发,在秘密通道的基础上进行,一般用于建立实时通信中的会话密钥,在一定意义上缓解了密钥管理规模化的矛盾。动态分发有以下两种形式。
               (1)基于单钥的单钥分发。在用单密钥实现时,首先在静态分发方式下建立星状密钥配置,在此基础上解决会话密钥的分发。这种密钥分发方式简单易行。
               (2)基于单钥的双钥分发。在双钥体制下,可以将公、私钥都当作秘密变量,也可以将公、私钥分开,只把私钥当作秘密变量,公钥当作公开变量。尽管将公钥当作公开变量,但仍然存在被假冒或窜改的可能,因此需要有一种公钥传递协议,证明其真实性。基于单钥的公钥分发的前提是密钥分发中心(C)和各终端用户(A、B)之间已存在单钥的星状配置,分发过程如下。
               GA_C:申请B的公钥,包括A的时间戳。
               GC_A:将B的公钥用单密钥加密发送,包括A的时间戳。
               GA_B:用B的公钥加密A的身份标识和会话序号N1。
               GB_C:申请A的公钥,包括B的时间戳。
               GC_B:将A的公钥用单密钥加密发送,包括B的时间戳。
               GB_A:用A的公钥加密A的会话序号N1和B的会话序号N2。
               GA_B:用B的公钥加密N2,以确认会话建立。
               PKI技术
               在密钥管理中,不依赖秘密信道的密钥分发技术一直是一个难题。1976年,Deffie和Hellman提出了双钥密码体制和D-H密钥交换协议,大大促进了这一领域的进程。但是,在双钥体制中只是有了公、私钥的概念,私钥的分发仍然依赖于秘密通道。1991年,PGP首先提出了Web of Trust信任模型和密钥由个人产生的思路,避开了私钥的传递,从而避开了秘密通道,推动了PKI技术的发展。
               公钥基础结构(Public Key Infrastructure, PKI)是运用公钥的概念和技术来提供安全服务的、普遍适用的网络安全基础设施,包括由PKI策略,软、硬件系统,认证中心(CA),注册机构(RA),证书签发系统和PKI应用等构成的安全体系,如下图所示。
               
               PKI的组成
               PKI策略定义了信息安全的指导方针和密码系统的使用规则,具体内容包括CA之间的信任关系、遵循的技术标准、安全策略、服务对象、管理框架、认证规则、运作制度、所涉及的法律关系等;软、硬件系统是PKI运行的平台,包括认证服务器、目录服务器等;认证中心(Certificate Authority, CA)负责密钥的生成和分配;注册机构(Registration Authority, RA)是用户(Subscriber)与CA之间的接口,负责对用户的认证;证书签发系统负责公钥数字证书的分发,可以由用户自己或通过目录服务器进行发放;PKI的应用非常广泛,包括Web通信、电子邮件、电子数据交换、电子商务、网上信用卡交易、虚拟专用网等都是PKI潜在的应用领域。
               20世纪90年代以来,PKI技术逐渐得到了各国政府和许多企业的重视,由理论研究进入商业应用阶段。IETF和ISO等国际组织陆续颁布了X.509、PKIX、PKCS、S/MIME、SSL、SET、IPSec、LDAP等一系列与PKI应用有关的标准;RSA、VeriSign、Entrust、Baltimore等网络安全公司纷纷推出了PKI产品和服务;网络设备制造商和软件公司开始在网络产品中增加PKI功能;美国、加拿大、韩国、日本和欧盟等国家相继建立了PKI体系;银行、证券、保险和电信等行业的用户开始接受和使用PKI技术。
               PKI解决了不依赖秘密信道进行密钥管理的重大课题,但这只是概念的转变,并没有多少新技术。PKI是在民间密码研究摆脱政府控制的斗争中发展起来的,而这种斗争一度达到了白热化程度,PGP的发明者Philip Zimmermann曾经因为违反美国的密码产品贸易管制政策而被联邦政府调查。PKI以商业运作的形式壮大起来,以国际标准的形式确定。PKI技术完全开放,甚至连一向持反对态度的美国国防部(DoD)、联邦政府也不得不开发PKI策略。DoD定义的KMI/PKI标准规定了用于管理公钥证书和对称密钥的技术、服务和过程,KMI是提供信息保障能力的基础架构,而PKI是KMI的主要组成部分,提供了生成、生产、分发、控制和跟踪公钥证书的服务框架。
               KMI和PKI两种密钥管理体制各有其优、缺点和适用范围:①KMI具有很好的封闭性,而PKI则具有很好的扩展性。②KMI的密钥管理机制可形成各种封闭环境,可作为网络隔离的基本逻辑手段;而PKI则适用于各种开放业务,但却不适应封闭的专用业务和保密性业务。③KMI是集中式的基于主管方的管理模式,为身份认证提供直接信任和一级推理信任,但密钥更换不灵活;PKI是依靠第三方的管理模式,只能提供一级以下推理信任,但密钥更换非常灵活。④KMI适用于保密网和专用网;而PKI则适用于安全责任完全由个人或单方面承担,安全风险不涉及他方利益的场合。
               从实际应用方面看,互联网中的专用网主要处理内部事务,同时要求与外界联系。因此,KMI主内、PKI主外的密钥管理结构是比较合理的。如果一个专用网是与外部没有联系的封闭网,那么仅有KMI就已足够。如果一个专用网可以与外部联系,那么要同时具备两种密钥管理体制,至少KMI要支持PKI。如果是开放网业务,则完全可以用PKI技术处理。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有