1、7.1 密钥管理的生命周期 7.2 单钥体制的密钥管理 7.3 公钥体制的密钥管理 7.4 秘密共享 习题 7.1 密钥管理的生命周期密钥管理的生命周期在前面章节中,关注的主要是采用何种密码体制来实现数据的机密性、完整性、真实性等安全属性。密码技术的核心思想是利用加密手段把对大量数据的保护归结为对若干核心参数的保护,而最关键的核心参数是系统中的各种密钥。密钥管理的目的是确保系统中各种密钥的安全性不受威胁,密钥管理除了技术因素以外,还与人的因素密切相关,不可避免地要涉及诸如物理的、行政的、人事的等其他方面问题,但我们最关心的还是理论和技术上的一些问题。密钥管理覆盖了密钥的整个生命周期。对于一个具
2、体的实体,密钥管理的完整过程大致可分成12个阶段,阶段之间相互关联构成密钥管理的完整生命周期,如图7-1所示。图7-1 密钥的生命周期1.用户登记用户登记在用户登记阶段,一个实体成为一个安全域的授权成员。用户登记包括通过一个安全的、一次性技术实现的初始密钥材料(如共享的口令或PIN码)的获取、创建或交换。2.系统和用户初始化系统和用户初始化系统初始化包括搭建和配置一个用于安全操作的系统。用户初始化就是一个实体初始化它的加密应用,如软/硬件的安装和初始化,其中包括用户或用户登记期间所获得的初始密钥材料的安装。3.密钥材料的安装密钥材料的安装密钥材料是用于生成密钥的一些系统要素,密钥材料的安全安装
3、是保证整个系统安全的关键。密钥材料的安装是将密钥材料配置到一个实体的软件或硬件中以便于使用。用于密钥材料安装的技术包括手工输入口令或PIN码、磁盘交换、ROM设备、智能卡或其他硬件设备。初始密钥材料可用于创建一个安全的在线会话环境,以实现工作密钥的建立。当上述项目第一次建立时,新的密钥材料要加入到现有的密钥材料中;另一方面,当现有密钥材料需要被更新时,则要进行新密钥材料的安装。4.密钥的生成密钥的生成密钥的生成是指按照预定的规则,采用可行的措施和机制产生符合应用目标或算法属性要求的,并具有可预见概率的、伪随机的有效密钥。一个实体可以生成自己的密钥,也可以从可信的实体处获取密钥。5.密钥的登记密
4、钥的登记密钥的登记是将密钥材料记录下来,并与相关实体的信息和属性捆绑在一起。捆绑的信息一般是密钥材料相关实体的身份以及相应的认证信息或指定信任级别,如认证生成公钥、公钥证书等,再通过一个公开目录或其他方式使对其感兴趣的实体可以访问。6.密钥的正常使用密钥的正常使用密钥管理的目的是为了方便密钥的安全使用。通常情况下,密钥在其有效期之内都可以使用,但也存在一些需要注意的问题,比如当一个用户拥有多个密钥时,要注意把不同的密钥用于不同的场合;再者是在某些情况下密钥的有效期有可能被提前终止或者需要提前更新正在使用的密钥;另外对于公钥体制,在某种情况下可能公钥已经不再适合继续用于加密,但相应的私钥还需要用
5、于解密。这些都是在密钥使用过程需要注意的问题。7.密钥材料的备份密钥材料的备份将密钥材料的副本备份到独立的、有安全保障的存储媒体上,当需要恢复密钥时可为密钥恢复提供数据源。8.密钥的存档密钥的存档密钥的存档是指对过了有效期或者提前撤消的密钥进行较长时间的离线保存。密钥过了有效期或者因为意外情况不得不提前撤消,该密钥及相关的密钥材料就不能再正常使用了,但不能马上就将它们直接销毁,通常还需要将它们保存一定的时间,以便在某种特殊的情况下需要用到时能够对其进行检索。例如,对过去的数字签名的认证可能需要签名者已经不再使用的公钥,某些涉及过去行为的争议仲裁也可能需要当事人的旧密钥。9.密钥的更新密钥的更新
6、如果当前密钥的有效期即将结束,则需要一份新的密钥来取代当前正在使用的密钥,才能保证各种必要的安全保护不降级,这就是密钥的更新。密钥更新可以通过使用重新生成的密钥取代原有密钥的方式来实现,当然密钥更新以后还需要重新进行安装、登记、备份以及发布等处理过程,才能投入正常使用。10.密钥的恢复密钥的恢复从备份或者存档的密钥材料中检索出与某个密钥有关的内容并重新构造出该密钥的过程称为密钥恢复。如果密钥因为某种原因被丢失或损坏,但可以确信这种丢失或损坏不会带来任何的安全威胁(如设备损坏或口令被遗忘),则可以从原来备份的密钥材料中恢复出该密钥。11.密钥的撤消密钥的撤消有些时候,在一个密钥的正常生命周期结束
7、之前必须将其提前作废,不再使用,这就是密钥的撤消。这可能是因为该密钥的安全已经受到威胁(比如被泄密),或者是因为与该密钥相关的实体自身状况已发生变化(比如人事变动),致使必须提前终止对该密钥的使用。密钥撤消可以通过公告或者逐个通知所有可能使用该密钥材料的实体来实现,告知的内容应包括密钥材料的完整ID、撤销的日期时间、撤销的原因等。对于基于证书分发的公钥,密钥撤消就是撤消相应的证书并通过某种途径公告于众。密钥撤消以后,相关实体还必须采取有效的措施来处理那些曾受被撤消密钥保护的信息,确保不破坏它们的安全性。12.密钥的取消登记与销毁密钥的取消登记与销毁对于那些不再需要保留或者不再需要维护它与某个实
8、体联系的密钥材料,应该将其从密钥登记中取消,即所有的密钥材料及其相关的记录应从所有现有密钥的正式记录中清除,所有的密钥备份应被销毁,任何存储过该密钥材料的媒体应该被安全清除以消除与该密钥有关的所有信息,使得该密钥不能再以物理的或电子的方式恢复。从密钥使用的角度来观察生命周期不同阶段中的密钥,可以将它们归为不同的状态,密钥的状态决定了如何对它们进行操作。下面就是密钥状态的一种分法:(1)预运行状态:此状态的密钥还不能用于正常的密码操作,也就是说还不能正式使用。(2)运行中状态:此状态的密钥是可用的,且处于正常使用中。(3)后运行状态:此状态的密钥已经不再用于通常的用途,但在某些特定情况下还有可能
9、需要对其进行离线访问或查询。(4)过期状态:此状态的密钥在任何情况下都不会再用,所有与密钥相关的记录已被销毁或即将被销毁。7.2 单钥体制的密钥管理单钥体制的密钥管理密钥管理活动需要处理密钥从产生到销毁整个过程中的所有问题。在过去的点点通信系统中,通常都是采用手工方式处理密钥管理的问题。在当前的多用户网络通信背景下,网络环境复杂多变,系统用户数量巨大,密钥管理任务极其艰巨,因此要求密钥管理系统能够逐步实现自动化操作。虽然当前已经设计出了多种自动密钥分配机制,它们能够快速、透明、安全地交换密钥,且某些方案已被成功地使用,如Kerberos和ANSI X9.17方案采用了DES技术,而ISOCCI
10、TT X.509目录论证方案主要依赖于公钥技术,然而在某些场景下,仍然可能需要对密钥进行手工处理,以增加密钥管理的有效性。7.2.1 密钥的分类密钥的分类为了增强密钥的安全性,通常根据使用场合将密钥分成很多不同的种类,并对不同种类的密钥采取不同的管理策略。从密钥用途和功能的角度可将密钥分成用于机密性的加/解密密钥、完整性论证密钥、数字签名密钥和密钥协商密钥等种类,但从密钥管理的角度一般将密钥分为以下几种:(1)初始密钥(Original Key):由用户选定或者系统分配,可在较长时间内有效,通常用它来启动和控制系统的密钥生成器,产生一次通信过程使用的会话密钥。因此初始密钥使用的频率并不高,并且
11、不直接用于保密通信过程,有利于初始密钥本身和整个系统的安全。(2)会话密钥(Session Key):是两个通信终端用户在一次通信过程中真正使用的密钥,它主要是对传输中的数据进行加密,因此也称为数据加密密钥。会话密钥可以使用户不必频繁地更换主密钥等其他密钥,有利于密钥的安全和管理。会话密钥使用的时间较短,这样就限制了攻击者能够截获的同一密钥加密的密文量,增加了密码分析的难度,有利于数据的安全。另外,在不慎将会话密钥丢失的情况下,由于受影响的密文数量有限,因而能够减少损失。会话密钥一般在一次会话开始时根据需要通过协议自动建立并分发,因而降低了密钥管理的难度。(3)密钥加密密钥(Key-encry
12、ption Key):在密钥分配协议中用于对传输中的会话密钥等其他密钥进行加密的密钥,也称密钥传送密钥。通信网中的每个节点都要配备一个这样的密钥,并且各不相同,每台主机都应存储到其他有关主机的密钥加密密钥。(4)主密钥(Master Key):对密钥加密密钥进行保护的密钥,它的层次最高,通常不受密码学手段保护,采用手工分配,或者是在初始阶段通过过程控制在物理或电子隔离情况下安装。从密钥使用的有效期上看,上述四种密钥中,会话密钥一定是短期密钥,初始密钥和主密钥的使用期限一般较长,而密钥加密密钥可能是长期有效的,也可能是暂时的。这种分层的密钥结构使每一个密钥被使用的次数都不太多,同一密钥产生的密文
13、数量不太大,能被密码分析者利用的信息较少,有利于系统的安全。7.2.2 密钥分配的基本方法密钥分配的基本方法密钥分配(Key Distribution)是密钥管理工作中最为困难的环节之一。在单钥密码体制下,两个用户要进行保密通信,首先必须有一个共享的会话密钥。同时,为了避免攻击者获得密钥,还必须时常更新会话密钥,这都需要用到密钥分配的理论和技术。单钥体制密钥分配的基本方法主要有以下几种:(1)由通信双方中的一方选取并用手工方式发送给另一方;(2)由双方信任的第三方选取并用手工方式发送给通信的双方;(3)如果双方之间已经存在一个共享密钥,则其中一方选取新密钥后可用已共享的密钥加密新密钥,然后通过
14、网络发送给另一方;(4)如果双方与信任的第三方之间分别有一共享密钥,那么可由信任的第三方选取一个密钥并通过各自的共享密钥加密发送给双方。前两种方法是手工操作,虽然在网络通信的大多数场景下手工操作是不实际的,但在个别情况下还是可行的,比如对用户主密钥的配置,使用手工方式则更可靠。后两种方法是网络环境下经常使用的密钥分配方法,由于可以通过网络自动或者半自动地实现,因此能够满足网络用户数量巨大的需求。特别是第四种方法,由于存在一个双方都信任的第三方(称为可信第三方),因此只要双方分别与这个可信第三方建立共享密钥,就无须再两两建立共享密钥,从而大大减少了必需的共享密钥数量,降低了密钥分配的代价。这样的
15、可信第三方通常是一个专门负责为用户分配密钥的密钥分配中心(Key Distribution Center,KDC)。在这样的背景下,系统的每个用户(主机、应用程序或者进程)与KDC建立一个共享密钥,即主密钥,当某两个用户需要进行保密通信时,可以请求KDC利用各自的主密钥为他们分配一个共享密钥作为会话密钥加密密钥或者直接作为会话密钥(如果是前者,则再使用上述第三种方法建立会话密钥)。一次通信完成后,会话密钥立即作废,而主密钥的数量与用户数量相同,可以通过更安全的方式甚至手工方式配置。图7-2是借助密钥分配中心进行密钥分配的一个例子。图7-2 密钥分配的一个例子假定通信双方Alice和Bob,简称
16、为A和B,分别与KDC有一个共享主密钥KA和KB,现在A希望与B建立一个连接进行保密通信,那么可以通过如下步骤得到一个共享的会话密钥:(1)A向KDC发送一个建立会话密钥的请求消息。此消息除了包含A和B的身份标识以外,还应有一个识别这次呼叫的惟一性标识符N1。N1可以是时间戳、某个计数器的值或者一次性随机数,N1的值应难以猜测并且每次呼叫所用的N1必须互不相同,以抵抗假冒和重放攻击。(2)KDC向A回复一个用A的主密钥KA加密的应答消息。在这个消息中,KDC为A与B即将进行的通信生成一个密钥Ke,并用A的主密钥KA加密消息,同时还用B的主密钥产生一个加密包EKBKe,IDA。因此,只有A和B可
17、以通过解密此消息中的相应部分获得密钥Ke。另外,此消息还包含了第一步中的消息惟一性标识符N1,它可以使A将收到的消息与发出的消息进行比较,如果匹配,则可以断定此消息不是重放的。(3)A解密出密钥Ke,但A并没有直接将Ke当作会话密钥,而是重新选择一个会话密钥Ks,再选取一个一次性随机数N2作为本次呼叫的惟一性标识符,并用Ks加密N2,再用Ke加密Ks和EKsN2,然后将加密的结果连同从第二步中收到的加密包EKBKe,IDA一起发送给B。(4)B从第三步收到的消息中解密出Ke和IDA,由IDA可以识别消息来源的真实性,然后由Ke解密出Ks,再用Ks解密出N2。最后,B对N2做一个事先约定的简单变
18、换(比如加1),并将变换的结果用Ks加密发送回给A。A如果能用Ks解密出N2+1,则可断定B已经知道本次通信的会话密钥Ks,并且B在第三步收到的消息不是一个重放的消息,密钥分配过程结束,接下来A和B就可以在Ks的保护下进行保密通信了。在上面这个简单例子中,通信双方在KDC的帮助下安全地共享了一个会话密钥Ks,由于在需要保密的环节均使用相应的密钥进行保护,因此避免了机密信息的泄露和假冒,同时消息惟一性标识符的使用可以防止过期消息的重放。在这个过程中,还共享了一个密钥加密密钥Ke,一方面KDC不知道通信双方在通信中真正使用的会话密钥Ks,另一方面如果接下来的保密通信过程比较长,通信双方还可以自行更
19、新会话密钥,以减少同一个会话密钥产生的密文量,降低会话密钥被攻击的风险。7.2.3 层次式密钥控制层次式密钥控制尽管在协议设计中尽量减少KDC对密钥分配的参与,但如果网络的规模非常大、用户数量非常多、分布的地域也非常广,只有一个KDC可能无法承担为所有用户分配密钥的重任。这时,可以将整个网络划分成多个安全域,每个安全域设置一个KDC,所有不同安全域的KDC可以构成一个层次结构,如图7-3所示,并且可以让这个KDC的层次结构与相应部门之间的行政隶属关系联系起来,建立与其他管理制度互相协调的管理体系。图7-3 层次式密钥控制在这种分层结构中,共享密钥的分配采用分层控制。当同一个安全域的用户需要保密
20、通信时,由该安全域的本地KDC负责为他们分配会话密钥。如果两个不同安全域中的用户需要共享密钥,则需要通过他们所在域的两个本地KDC之间的沟通与协作来实现这一任务。由于所有KDC都在一个层次结构中,因此任何两个KDC一定可以找到一个共同的上级KDC实现关联,通过这个关联KDC为两个不同安全域中的用户分配共享密钥。例如在图7-3中,KDC6下面的一个用户需要与KDC7管辖的一个用户建立共享密钥,KDC6和KDC7都能够识别出请求共享密钥的两个用户之一不在自己的安全域之内,这时候他们可以通过相互之间的层次关系发现KDC3是距离最近的一个共同上级KDC,然后将分配共享密钥的任务交给KDC3,由后者负责
21、为两个不同安全域中的用户分配共享密钥。分层结构中的下级KDC也是其相邻上级KDC的一个用户,与普通用户一样,下级KDC有一个主密钥与其相邻的上级KDC共享。这样,每个用户只需与其本地KDC共享一个主密钥就可以满足与其他用户进行保密通信的需要。因此,在分层结构中每个用户需要的主密钥数量将大大减少,密钥管理的工作量也相应减少。7.2.4 分布式密钥控制分布式密钥控制使用密钥分配中心为用户分配密钥,虽然有很多优势,但也存在一些问题。例如,KDC必须是中立可信的,每一个用户都绝对信任KDC的工作;同时KDC必须受到严密的保护,一旦KDC遭到入侵,可能造成用户主密钥的泄密,其后果是不堪设想的;另外,KD
22、C可能会成为系统的瓶颈。如果两个用户之间已存在共享的主密钥,则不需要KDC的参与也能实现会话密钥的共享,并避免了上面论及的问题。如图7-4所示,没有KDC的密钥分配需要三个步骤来建立会话密钥:第一步,用户A向用户B发出建立会话密钥的请求,消息中嵌入一个一次性随机数N1作为本次呼叫的惟一性标识。图7-4 无KDC的密钥分配第二步,用户B选择一个会话密钥Ks构造应答消息,并用与A共享的主密钥MK加密这个应答消息回送给A。应答消息中除了会话密钥Ks之外,还包含B的身份标识IDB、来自请求消息的一次性随机数N1以及B选取的另一个新的一次性随机数N2。这些信息使A能够确认收到的消息不是假冒或重放的,且N
23、2还作为本消息的惟一性标识。第三步,A使用与B共享的主密钥MK解密收到的消息,并进行真实性和新鲜性验证,然后对N2做一个事先约定的简单变换(比如加1),再将变换的结果用收到的会话密钥Ks加密并发送回用户B。B用会话密钥解密收到的消息,如果能正确地恢复出N21,则说明A已经掌握会话密钥Ks,密钥分配工作完成。这种不需要密钥分配中心的分布式密钥分配方案要求两个用户必须事先共享一个主密钥,才能完成会话密钥的分配。在一个用户众多的大型网络中,要在任何两个用户之间建立共享主密钥是不现实的,但这并不意味此方案没有任何意义。事实上,与一个用户有联系的用户数量一般是有限的,只需在每一用户同与其有联系的其他用户
24、之间建立共享主密钥,即可满足一般工作的需要,因此这个方案对完成网络局部通信还是很有价值的。7.3 公钥体制的密钥管理公钥体制的密钥管理在公钥密码的相关协议中,总是假设已经掌握了对方的公开密钥。事实上,虽然公钥密码体制的优势之一就在于密钥管理相对简单,但要保证公钥或公共参数的真实性或者其真实性是可以验证的,还需要有一套科学的策略和方法才能够实现。7.3.1 公开密钥的分发公开密钥的分发1.公开分发公开分发由于公钥体制的公开密钥不需要保密,因此任何用户都可以将自己的公开密钥发送给其他用户或者直接在某个范围内广播。例如,一些基于公钥体制的系统允许用户将自己的公开密钥附加在发送的消息上传递,使通信对方
25、或者对自己公钥感兴趣的其他用户很容易获取。公开分发的突出优点是非常简便,密钥分发不需要特别的安全渠道,降低了密钥管理的成本。然而,该方法也存在一个致命的缺点,那就是公钥发布的真实性和完整性难以保证,容易造成假冒的公钥发布。任何用户都可以伪造一个公钥并假冒他人的名义发布,然后解读所有使用该假冒公钥加密的所有信息,并且可以利用伪造的密钥通过论证。2.使用公钥目录分发使用公钥目录分发使用公钥目录分发是指建立一个公开、动态、在线可访问的用户公钥数据库(称为公钥目录),让每个用户将自己的公开密钥安全地注册到这个公钥目录中,并由可信的机构(称为公钥目录管理员)对公钥目录进行维护和管理,确保整个公钥目录的真
26、实性和完整性。每个用户都可以通过直接查询公钥目录获取他感兴趣的其他用户的公开密钥。这种方法比每个用户都自由发布自己的公开密钥更安全,但公钥目录可能会成为系统的脆弱点,除了可能成为性能瓶颈之外,公钥目录自身的安全保护也是一个大问题。一旦攻击者攻破公钥目录或者获取了目录管理员的管理密钥,就可以篡改或者伪造任何用户的公钥,进而既可以假冒任一用户与其他用户通信,又可以监听发往任一用户的消息。3.在线安全分发在线安全分发针对公钥目录的不足,对其运行方式进行安全优化,引入认证功能对公钥访问加以控制,可以增强公钥分配的安全性。与使用公钥目录分发类似,这种改进的方法需要一个可信的公钥管理机构来建立、维护和管理
27、用户公钥数据库,并且每一个用户都可靠地知道公钥管理机构的公开密钥,而对应的私钥只有公钥管理机构自己知道。当用户通过网络向公钥管理机构请求他需要的其他用户公钥时,公钥管理机构将经过其私钥签名的被请求公钥回送给请求者,请求者收到经公钥管理机构签名的被请求公钥后,用已经掌握的公钥管理机构的公钥对签名进行验证,以确定该公钥的真实性,同时还需要使用时间戳或者一次性随机数来防止对用户公钥的伪造和重放,保证分发公钥的新鲜性。请求者可以将经过认证的所有其他用户公钥存储在自己本地磁盘上,以备再次使用时无需重新请求,但还必须定期与公钥管理机构保持联系,以免错过对已存储用户公钥的更新。这是一种在线安全分发方案,由于
28、限制了用户对公钥数据库的自由查询,并使用数字签名和时间戳对分发公钥进行保护,因此提高了公钥分配的安全性。但从另一个角度考察这种方案,其缺点也是明显的,一是公钥管理机构必须时刻在线,准备为用户服务,这为公钥管理机构的建设增加了难度,使其与公钥目录一样可能成为系统性能的瓶颈;二是要保证所有用户与公钥管理机构间的通信链接时刻畅通,确保任何用户随时可以向公钥管理机构请求他需要的用户公钥,这要求整个网络具有良好的性能;三是公钥管理机构仍然是被攻击的目标,公钥管理机构自己的私钥必须绝对安全。4.使用公钥证书分发使用公钥证书分发如果对每个用户的公开密钥进行安全封装,形成一个公钥证书,然后通信各方通过相互交换
29、公钥证书来实现密钥分发,则不需要在每次通信时都与公钥管理机构在线联系,且能够获得同样的可靠性和安全性。这里有一个前提,即公钥证书必须真实可信,不存在伪造和假冒的可能。因此,通常由专门的证书管理机构CA(Certificate Authority)来为用户创建并分发公钥证书,证书内容包含了与持有人公钥有关的全部信息,如持有人的用户名、持有人的公钥、证书序列号、证书发行CA的名称、证书的有效起止时间等,当然最关键的还是证书发行CA对证书的数字签名,以保证证书的真实可靠性。另一方面,与封装在一个公钥证书中的用户公钥相对应的私钥只有该用户本人掌握。在通信过程中,如果一方需要将自己的公钥告知对方,则只需
30、将自己的公钥证书发送给对方即可,对方收到公钥证书后用证书发行CA的公钥去验证证书中的签名,即可识别证书的真伪,同时可判断证书是否还在有效期内。这种方案称为使用公钥证书分发,它是一种离线式的公钥分发方法,每个用户只需一次性与CA建立联系,将自己的公钥注册到CA上,同时获取CA的证书证实公钥,然后由CA为其产生并颁发一个公钥证书。用户收到CA为其生成的公钥证书后,可以将证书存储在本地磁盘上,如果其私钥不泄密,则在证书的有效期内可以多次使用该证书而无需再与CA建立联系。也就是说,一旦用户获得一个公钥证书,以后用证书来交换公钥是离线方式的,不再需要CA参与。这种公钥分配方法的优势很明显:一是证书管理机
31、构的压力显著降低,每个用户只是偶尔与证书管理机构发生联系;二是公钥分配的可靠性和效率都大大提高,由于每个用户的公钥证书都是经过CA签名的,因此只要掌握了CA的证书证实公钥就可以方便地识别出证书的真伪,而且对证书内容的任何轻微改动都能被轻易地检查出来,杜绝了伪造和假冒的可能,同时公钥的分配是通过证书的交换来实现的,通信各方随时可以交换各自的公钥证书,省去了许多繁琐的步骤,简化了分配的过程,提高了公钥分配的效率。使用公钥证书分配用户公钥是当前公钥分配的最佳方案。7.3.2 用公钥加密分配单钥体制的会话密钥用公钥加密分配单钥体制的会话密钥虽然利用公钥证书能够在通信各方之间方便地交换密钥,然而由于公钥
32、加密的速度远比单钥加密慢,从而导致通信各方通常不直接采用公钥体制进行保密通信。但是,将公钥体制用于分配单钥体制的会话密钥却是非常合适的。图7-5描述了如何利用公钥加密分配单钥体制的会话密钥。图中,PKX和SKX分别表示用户X的公钥和私钥,CERTX代表用户X的公钥证书。这个过程具有保密性和认证性,既能防止被动攻击,又能抵抗主动攻击。图7-5 用公钥加密分配会话密钥第一步,用户A将自己的身份IDA和一个一次性随机数N1用自己的私钥SKA加密,并附上自己的公钥证书CERTA一起发送给用户B。显然,这里的私钥加密不是为了保密,只是为了让对方能够更好地验证自己的公钥证书,同时还可以抵抗对消息的篡改。第
33、二步,用户B验证收到的消息,并从中提取对方的公钥PKA和一次性随机数N1,然后选取一个会话密钥KS和一个新的一次性随机数N2,将KS与自己的身份IDB以及N1和N2一起先用对方的公钥PKA加密,再用自己的私钥SKB签名,并附上自己的公钥证书回送给用户A。这个消息实现保密与认证的结合,A收到消息后可以从中获得一个机密的会话密钥KS,同时确信这个会话密钥一定来自B。第三步,A验证收到的消息,并解密出会话密钥KS和一次性随机数N2,然后对N2做一简单变换(例如加1),再将变换的结果用KS加密发送给用户B。若B能从第三步收到的消息中解密出N21,则可相信A已经与其共享了会话密钥KS,会话密钥的分配工作
34、结束。7.3.3 DiffieHellman密钥交换与中间人攻击密钥交换与中间人攻击W.Diffie与M.Hellman在1976年提出一个称之为Diffie-Hellman密钥交换的公钥密码算法,该算法能用来在两个用户之间安全地交换密钥材料,从而使双方得到一个共享的会话密钥,但该算法只能用于交换密钥,不能用于加解密。Diffie-Hellman密钥交换的安全性基于求解有限域上离散对数的困难性。首先,双方需要约定一个大素数p和它的一个本原根g,然后整个密钥交换的过程分两步完成。第一步,双方(记为A和B)分别挑选一个保密的随机整数XA和XB,并分别计算 和 ,然后互相交换,即A将YA发送给B,而
35、B将YB发送给A。这里YA和YB分别相当于A和B的公开密钥(但却不能用于真正的消息加密)。pgYAXAmodpgYBXBmod第二步,A和B分别计算和得到双方共享的密钥K。这是因为 pYKXmodABpYKXmodBBmod(mod)modmod()mod(mod)modmodABABAABABBXXXBX XXXXXXAYpgppgpgpgppYp由于XA和XB是保密的,因此攻击者最多能够得到p、g、YA和YB。如果攻击者希望得到K,则必须至少计算出XA和XB中的一个,这意味着需要求解离散对数,这在计算上是不可行的。例例7.1 假设Diffie-Hellman密钥交换使用的素数p=97,p的
36、一个本原根为g=5。交换密钥者A和B分别选择秘密随机数XA=36和XB=58,并计算出各自的公开密钥他们相互交换公开密钥,然后各自独立地计算出共享的会话密钥K为可见,A和B获得了完全一样的会话密钥K。而攻击者最多能够知道p=97,g=5,YA=50,YB=44,从这些数据出发计算出K=75是很不容易的。3658mod5mod9750mod5 mod9744ABXAXBA YgpBYgp:3658mod44mod9775mod50 mod9775ABXBXAA KYpBKYp:虽然Diffie-Hellman密钥交换简单易行,但它也很容易遭受中间人攻击(Man-in-the-middle Att
37、ack),攻击方法如下:(1)在A将他的公开密钥发送给B的过程中,中间人MIM(即攻击者)截取YA,并用自己的公开密钥取代YA发送给B。(2)在B将他的公开密钥发送给A的过程中,中间人MIM截取YB,并用自己的公开密钥YM取代YB发送给A。pgYXmodAApgYXmodMMpgYXmodBB(3)A、B、MIM分别计算会话密钥,但计算的结果是A与MIM共享一个会话密钥,而B与MIM共享了另一个会话密钥。一般情况下,但A与B对此一无所知。pgYYKXXXAXMmodMAMApgYYKXXXBXMmodMBMBKK(4)接下来,在A与B通信过程中,A用会话密钥K加密他发送的消息,B则用会话密钥
38、加密他发送的消息。中间人MIM可以设法截取来自A的消息并用K解密,再用重新加密后发送给B;对于来自B的消息则先用解密,然后再用K加密后发送给A。这样,中间人MIM就可以轻易监视A与B的通信,甚至还能够在其中实施篡改、伪造或假冒攻击。在Diffie-Hellman密钥交换中,中间人攻击之所以能够得逞,是因为密钥交换者A和B交换的消息缺少认证保护,只需让A和B分别对他们发送的消息施加数字签名,并在协议的每一步进行签名验证,那么中间人将不会再有任何机会。下面是一种用数字签名改进的Diffie-Hellman密钥交换方案。KKK假定A和B互相拥有对方的公钥证书,那么他们可以按照如下步骤安全地生成一个共
39、享会话密钥:(1)A选取一个随机数XA,并将其发送给B。(2)收到XA之后,B也选取一个随机数XB,并根据Diffie-Hellman协议计算出基于随机数XA和XB的共享会话密钥K。然后,B对XA、XB签名,再用刚才计算出的会话密钥K对签名加密,最后把它与XB一起发送给A,即B发给A的消息为,(,)BBKskABXESIGXX(3)A收到消息后,也根据Diffie-Hellman协议计算出基于XA和XB的共享会话密钥K,然后用计算出的K解密收到的消息,并验证B的数字签名 。如果签名 通过验证,A再用自己的私钥对XA、XB签名,并将签名结果用共享密钥K加密送回给B,即(4)B用会话密钥K解密收到
40、的消息,并验证A的数字签名。如果签名通过验证,A和B获得了共享的会话密钥K,并且在这个过程中攻击者没有任何渗透机会,因此K是安全的。(,)BKskABESIGXX(,)BKskABESIGXX(,)BKskABESIGXX(,)AKskABESIGXX7.4 秘密共享秘密共享当将大量的机密信息以文档的形式存储于计算机系统,并依据不同的类型和密级使用不同的密钥去保护它们时,为了便于管理大量的密钥,通常所用的全部密钥又可能由一个主密钥(Master Key)来保护。这样,存储在系统中的所有信息的安全最终可能取决于一个主密钥。这样的主密钥是整个系统的安全关键点,它的管理策略和方法对整个系统的安全至关
41、重要,如果将它交给单独的一个管理员保管,可能造成一些难以克服的弊端。首先,这个管理员将会具有同他保管的主密钥一样的安全敏感性,需要重点保护,如果他保管的主密钥意外丢失或者他本人突遇不测,则整个系统可能就无法使用了。其次,这个管理员的个人素质和他对组织的忠诚度也将成为系统安全的关键,如果他为了某种利益而将他保管的主密钥主动泄露给他人,将会危害整个系统的安全。上面提到的前一个问题可以通过密钥备份获得部分解决,但又可能引出新的问题。现在,能够有效解决全部上述问题的方法称为秘密共享(Secret Sharing),并且已经提出了多个具体的秘密共享方案。一种简单的秘密共享方案又称为秘密分割(Secret
42、 Splitting),它的思想很简单,当不想将一个十分贵重的东西(比如某种产品的配方)的命运完全寄托于某一个人时,可以把它分成很多份,每一份交付一个人,当然单独的每一份没有什么价值,只有将所有份额放到一起才能重构价值。因此,除非所有掌握份额的人合谋背叛你,否则他们不会从各自掌握的份额中获得利益。假如要使用秘密分割方法来保护一个重要消息M,那么在两个持有人之间进行秘密分割是最简单的一种方案,此时只需选取一个比特数与M一样长的随机串R,并计算出S=MR,然后将S和R分别交付选定的两个不同持有人,即可完成秘密分割。当需要重构消息M时,只要将两个持有人掌握的消息S和R拿来进行异或运算,即可得到M:S
43、 R=S M S=M。显然在这个方案中,任何一个持有人所掌握的信息只是消息M的部分碎片,无论他有多大的计算能力都不可能仅靠他个人掌握的消息碎片恢复出完整的消息M。这种两个持有人秘密分割方案很容易推广到多个持有人。如果要在n个持有人中分割一个秘密M,则需要选择n-1个随机比特串,并将它们与秘密M异或产生第n个比特串。显然,这n个比特串的异或即为M,只要将这n个比特串分别交给n个持有人,每人一串,就实现了n个持有人的秘密分割。秘密分割方案确实很简单,但它的缺陷也很明显。一方面,这个方案在恢复共享秘密时要求所有份额缺一不可,任何一部分丢失或者任何一个份额持有人出现意外,共享的秘密都不能恢复,因此它给
44、个别份额持有者的损人不利己行为提供了机会,同时每次重构共享秘密都要求所有份额持有者必须同时到场,这也不利于方案的高效运用。另一方面,在秘密分割方案中,有一个实体占主导地位,它负责产生并分发份额,因此它有作弊的机会,比如他可以将一个毫无意义的东西当作份额分配给一个持有人,但这丝毫不会影响共享秘密的重构,也没有人能够发现。更复杂的秘密共享方案是门限方案(Threshold Scheme),目前已经提出了多个具体的门限方案。它们的基本思想是,先由需要保护的共享秘密产生n个份额或者称为秘密影子(Shadow),并且这n份额中的任意t个就可以重构共享秘密。通常t称为门限值(Threshold Value
45、),这样的方案称为(t,n)门限方案。下面是对(t,n)门限方案的正式定义。定义定义7.1 (t,n)门限方案采用一个精心设计的方法作用于被共享的秘密信息K,产生满足下面要求的n个秘密份额k1,k2,kn:(1)由任意t个已知的秘密份额ki可以方便地计算出共享秘密K;(2)若仅知道t-1个或者更少的ki,则不可能确定共享秘密K(这里所说的不可能是计算上不可能)。然后,将n个秘密份额k1,k2,kn分别授予n个不同的持有人保管,即可实现秘密共享。由于重构共享秘密至少需要t个秘密份额,因此少于t个份额的暴露或泄密不会危害共享秘密的安全,同样少于t个持有人的共谋也不可能获得共享秘密;同时,少数秘密份
46、额被丢失或损毁(只要不超过n-t个)也不会影响共享秘密的重构。因此,(t,n)门限秘密共享方案为多人共同掌管一个机密信息提供了可能。(t,n)门限方案还是一种非常灵活的秘密共享方案。门限值t决定了系统在安全性和操作效率及易用性上的均衡,只需改变t的大小即可使系统在高安全性与高效易用性两个方面得到适当调整。增大门限值t意味着需要更多的秘密份额方可重构共享秘密,因此可以提高系统的安全性,但易用性会相应降低,不便于系统操作;减小门限值t则正好相反。门限方案是由Adi Shamir和George Blakley于1979年分别独自提出的,其中Shamir提出的方案是根据Lagrange插值公式构造的秘
47、密共享方法,而Blakley则是利用线性几何投影法来构造秘密共享方案。在他们之后,更多的门限方案相继被提出,下面挑选几个有代表性的方案加以介绍。7.4.1 Lagrange插值多项式门限方案插值多项式门限方案Shamir利用有限域上的多项式方程结合Lagrange插值公式构造了一个(t,n)门限方案。该方案需要一个大素数p,它应大于秘密份额的数目n和被保护的共享秘密K,故K在有限域Zp中。还需要一个任意挑选的t-1次多项式h(x)=at-1xt-1+a1x+KZpx,其所有系数aiZp,i=1,t-1,常数项K是需要保护的共享秘密,且显然h(0)=K。选择素数p和多项式h(x)的工作由一个可信
48、中心或者称为庄家的机构执行,素数p需要公开,但所有系数ai都必须保密。为了产生n个份额,可信中心还需要选取n个非零且互不相同的xiZp,并计算出ki=h(xi),i=1,2,n,将(xi,ki)作为秘密份额分配给n个共享者持有。这里xi是公开的,通常可以直接取n个共享者的身份IDi(i=1,2,n),但每一个共享者必须保密他的秘密份额ki。每个(xi,ki)对看成多项式h(x)在二维空间上的一个坐标点。由于h(x)是(t-1)次多项式,因此t个或t个以上的坐标点可惟一确定h(x),从而得到共享秘密K=h(0)。假如已知t个共享份额(xij,kij),j=1,2,t,由Lagrange插值公式可
49、重建多项式h(x)如下:11,()modttijilljj lilijxxh xkpxx由于K=h(0),因此有即K是t个共享份额(xij,kij),j=1,2,t的线性组合。若令则11,(0)modttijilljj lilijxKhkpxx1,mod,1,2,tijljj lilijxbpltxx1(0)modtlillKhbkp由于所有xi(i=1,2,n)都是预先公开知道的,因此如果预先计算出所有bl(l=1,2,n),则可以加快秘密重构时的运行速度。例例7.2 假设t=3,n=5,K=13,P=17,h(x)=2x2+10 x+13(mod 17)。选取xi=i(i=1,2,5)计算
50、出5个共享份额k1=h(1)=8,k2=h(2)=7,k3=h(3)=10,k4=h(4)=0和k5=h(5)=11,分别交由5个人掌管。现在假如知道了其中3个份额k1、k3和k4,根据Lagrange插值公式可直接恢复出共享秘密K如下:17mod13 )2(1028 )34)(14()3)(1(0)43)(13()4)(1(10)41)(31()4)(3(8 mod)0(,11pxxxkhKtljjijilijtlilShamir的Lagrange插值多项式门限方案是一个备受关注的秘密共享方案,它有如下优点:(1)它是一个完全的门限方案。由于份额的分布是等概率的,因此仅知道t-1个或者更少的
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。