什么情况下要安全密钥(网络安全密钥)
大家好,麟非来为大家解答以上问题,什么情况下要安全密钥,网络安全密钥很多人还不知道,现在让我们一起来看看吧!
1、 密钥分发,你说的密钥分发是什么意思?
2、 使用密钥作为加密和验证功能的一部分来锁定和解锁消息。的特定加密算法通常已经发布并广为人知,因此用于使每个加密唯一的密钥必须保持安全和唯一。但是交换钥匙时会有后勤问题。如果你发送一封加密的邮件给一个朋友,这个朋友将需要一个密钥来解密邮件。您的朋友获取此密钥的过程可能会危及您的安全。本节讨论在开放网络(如Internet)中以安全方式交换密钥的方法。
3、 在任何密钥交换中要避免的一件事是显而易见的。千万不要在开放的网络中通过网络发送实际的密钥。如果A和B需要交换密钥,他们可以通过电话进行(如果密钥是相对较短的字母数字串)。他们也可以亲自会面或使用下述公钥方案。无论如何,一旦他们有了“共享密钥”,他们就可以用它来验证和建立信任。
4、 例如,B可以通过证明A知道密钥来确保他与A连接,而无需通过线路实际发送密钥。如何实现这个目标?B发送一些随机文本给A,A用这个密钥加密后返回给B,B也用他的密钥加密这些随机文本,然后将结果与A返回的内容进行比较,如果结果相同,那么A一定是真实的,建立信任。
5、 重要的一点是,应用程序数据从不使用共享密钥加密。一旦双方通过相互确认他们知道共享密钥而建立信任,他们将创建一个相互同意的“会话”密钥来保护应用程序数据。这些密钥是一次性密钥,不会在以后的会话中重复使用。这可以防止已经捕获密钥的人在将来使用它(重放攻击)。
6、 但是B和A之前还是要交换密钥的。实际情况并不总是这样,尤其是当涉及的双方互不认识时,这在电子商务事务中是很常见的。公钥加密提供了另一种解决方案。在这种情况下,可以使用一种简单的技术来构建相互共享的密钥,而无需事先交换信息。b把自己的私钥和A的公钥结合起来,A把自己的私钥和B的公钥结合起来。这将创建一个新的共享密钥,但是该方案需要公钥结构才能起作用。
7、 Kerberos系统依赖中央密钥服务器进行密钥分发,但是这种系统在企业内部(而不是在全球互联网上)工作得最好。非对称公钥可以解决这个问题,这将在后面讨论。
8、 手动密钥交换
9、 如果两个人想要安全地通信,他们可以见面交换密钥,或者通过信使发送密钥。为了避免危及安全,可以将密钥拆分,一部分通过信使发送,一部分通过电话交换(希望电话没有被窃听),一部分是双方都知道的东西(假设双方都同意这个东西不会对窃听者造成安全危害)。
10、 当两台设备通过WAN链路建立安全会话时,网络管理员可以为每台设备配置密码和密钥,然后以安全的方式发送或运输这些设备。这些技术在以下情况下工作得很好:3360只有少量站点或用户,站点归同一企业所有(或至少在同一管理域内)。同一组织中希望安全交换信息的用户也使用这些技术(假设这些用户可以见面交换密钥)。
11、 然而,人工技术对公共网络中的未知方无效。这就是下面讨论的公钥加密技术发挥作用的地方。
12、 公钥和证书
13、 公钥密码是一种非对称密钥技术,是针对私钥密码的缺陷而提出的。通信双方使用两种不同的密钥,一种是只有发送方知道的私钥,另一种是对应的公钥,任何人都可以获得。私钥和公钥在加密算法上是相互关联的,一个用于数据加密,一个用于数据解密。用密钥对中的一个密钥加密的资料可以用另一个密钥解密,反之亦然。如果一个人选择并公布了他的公钥,其他任何人都可以用这个公钥加密发送给那个人的消息。私钥是保密的,只有私钥的所有者可以用它来解密密文。然而,在大多数情况下,使用公钥/私钥加密大量数据在计算上是不可行的。对称密钥要快得多。因此,公钥加密通常只用于认证远程用户或服务器以及交换密钥(例如,发送方用接收方的公钥加密密钥)。一旦交换了这个密钥,所有进一步的应用程序数据将使用这个密钥而不是公钥/私钥对进行加密。
14、 公钥密码体制的算法中最著名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。除了数据加密,公钥加密系统还可以用于数字签名。
15、 公钥加密系统可以提供以下功能:
16、 a、保密性:保证非授权人员无法非法获取信息,通过数据加密实现;
17、 B.认证:确保对方属于所主张的实体,通过数字签名实现;
18、 c、数据完整性:保证信息内容不被篡改,入侵者不可能用假消息替换合法消息,可以通过数字签名实现;
19、 d、不可否认性:发送者事后不能否认自己发送了消息,消息的接收者可以向中立的第三方确认所指的发送者确实发送了消息,这可以通过数字签名来实现。
20、 证书(或公钥证书)是由证书颁发机构(CA)进行数字签名的数据结构。证书颁发机构(CA)管理公钥的常见做法是验证所有者,并将密钥和关于所有者的信息绑定到证书上。用CA私钥签署证书以提供完整性。用私钥签署证书将“锁定”其内容。此外,CA的公钥可用于证明证书已被CA的私钥锁定,因此
21、 在公钥方案中,CA通过证书管理密钥的分发。如果您需要某人的公钥以便给他发送私人消息,您应从他的CA处获取其证书。另外,您还可以让此人将他的证书发送给您。但您如何知道证书是真品? CA使用自己的专用密钥对证书进行数字签名。如果接受方知道CA的公用密钥,就可以证明证书是由CA签发,因此包含可靠的信息和有效的公用密钥。
22、 分发密钥的另一讲方法是扩展现有的DNS(域名系统),以便DNS具有保存证书的新的记录类型。
23、 在IPSec方案中,可以在IPSec策略中指定根证书颁发机构。此根CA受IKE ( Internet密钥交换算法,将在后面讨论)的信任。IKE可以请求根CA将证书发送到希望建立通信的其他计算机。请注意,可以指定多个根CA,包括运行在企业网络上的CA。
24、 Diffie-Hellman密钥交换
25、 Whitfield Diffie和Martin Hellman在20世纪70年代发布了第一种公钥算法。该算法称为Diffie-Hellman密钥交换。它使双方都同意某个密钥可用于加密双方之间以后交换的消息。
26、 虽然名为"密钥交换",但事实上在任何时候,两台通信主机之间都不会交换真正的密钥,它们之间交换的只是一些DH算法生成共享密钥所需要的基本材料信息。DH交换,可以是公开的,也可以受保护。在彼此交换过密钥生成"材料"后,两端主机可以各自生成出完全一样的共享"主密钥",保护紧接其后的认证过程。
27、 认证 DH交换需要得到进一步认证,如果认证不成功,通信将无法继续下去。"主密钥"结合在第一步中确定的协商算法,对通信实体和通信信道进行认证。在这一步中,整个待认证的实体载荷,包括实体类型、端口号和协议,均由前一步生成的"主密钥"提供机密性和完整性保证。
28、 密钥交换要求双方已具有自己的公钥/私钥对。然后每一方将其私钥与另一方的公钥结合起来生成惟一的但对双方相同的秘密号(即使窃听者可能监测,双方之间交换的东西没有任何价值)。秘密号的一部分是从每一方的私钥中导出的,它永远不会显示出来。接着,秘密号转换成共享对称加密密钥,后者可用于加密双方之间以后交换的所有消息。
29、 IKE ( Internet密钥交换)
30、 Internet 密钥交换是 IPsec 体系结构中的一种主要协议。它是一种混合协议,使用部分 Oakley 和部分 SKEME, 并协同 ISAKMP 提供密钥生成材料和其它安全连系,比如用于 IPsec DOI 的 AH 和 ESP 。IETF的IKE ( Internet密钥交换)协议是一个自动安全协商和密钥管理服务。IKE 和IPSec ( IP安全)协议由需要与另一台计算机协商安全关联(SA)的计算机一起使用。一旦两个对等端之间的IKE协商取得成功,那么IKE就创建到远程对等端的安全关联(security association,SA)。SA是单向的;在两个对等端之间存在两个SA。它是两个系统之间的连接,此连接是出于保护通过连接传输的数据分组的目的建立的。IPSec定义可适用于SA的各种安全特性,如验证数据分组标头和/或加密整个数据分组(隧道)。IPSec对于VPN布署很重要,但也可使用其他协议。
31、 IKE被认为是一个用于协商VPN的混合协议。它在Internet RFC 2409 (The Internet Key Exchange, November 1998)中进行了定义,并通过组合以前定义的下列协议中使用的技术创建:
32、 ISAKMP (Internet安全关联和密钥管理协议) ISAKMP在RFC 2408 (Internet Security Association and Key Management Protocol, November 1998)中进行了定义,后者提供用于验证和密钥交换的框架,但不专门定义这样的框架。ISAKMP 定义包括交换密钥生成和认证数据的有效载荷。这些格式为传输密钥和认证数据提供了统一框架,而它们与密钥产生技术,加密算法和认证机制相独立。这意味着它支持许多不同的密钥交换方法。
33、 OAKLEY 该协议优化了Diffie-Hellman算法,提供了多种机制对抗多种攻击,通过身份认证协商建立了更加安全可靠的保密连接。以前验证的两方使用此协议就密钥方法(如“密钥完全向前保密”、“标识保护”和“验证”)达成一致。完全向前保密意味着用于保护数据传输的密钥不得用于创建其他密钥。基本机制是Diffie-Hellman密钥交换算法。OAKLEY 在 RFC2412 (The OAKLEY Key Determination Protocol,November 1998)中进行了定义。请注意,IKE并不实现整个OAKLEY协议,也不完全依赖它。
34、 SKEME 这是IEEE定义的提供匿名、信誉和快速密钥刷新的密钥交换技术。IKE并不实现整个SKEME协议,它只实现其公钥加密方法——使用现在的交换(挑战)快速重新加密的SKEME概念。
35、 希望建立通信的两台计算机使用预定义的密钥、公钥或对称密钥验证自己。一旦经过验证,将建立主安全关联并生成主密钥。接着,可以在系统之间建立会话和会话密钥。
36、 称为GKMP(组密钥管理协议)的相关协议描述这样的能力:在任意大小的组中创建和分发密钥而无需全局/中央密钥管理员的介入。
37、 密钥恢复
38、 密钥恢复是指,对一个实体的私钥以某种方式进行永久存储,这种方式允许已授权的个人在不知道谁是拥有该私钥的实体,或没有得到该实体的同意下,就可以访问该私钥。密钥恢复通常是密钥管理方案的一部分。如果密钥丢失,用此密钥加密的数据可能无法恢复。密钥恢复是一种获得对密钥或数据的访问权限的“紧急”方法。可以使用数种密钥恢复方法。通常,这是为了访问重要商业信函,或为了满足执法的需要。政府常用的一种是第三方保管的密钥。使用此方法,加密密钥分成几部分,这些部分被分发到数个保管人。如果需要此密钥恢复数据,保管人必须全部同意组合他们的密钥。在犯罪活动事件中可能发出法院指令以获取几部分密钥。
39、 密钥恢复只有在用于永久性数据加密所用的密钥时,才是有用的。对于基于 PK 的应用程序,它通常指实体密钥的交换密钥。在归档标识或数字签名私钥时,其作用十分有限,并且冒很大风险。这是因为,其唯一的实际用途就是模拟私钥所有者。
40、 另一种方法是第三方保管的会话密钥。会话是两个系统之间的数据交换。可以使用当场生成的一次性会话密钥(永远不会再用)加密会话。为提供密钥恢复,用第三方保管代理的公钥加密会话密钥并将其转发到第三方保管代理。如有必要,第三方保管代理使用这些密钥解密数据。
41、 密钥恢复只有在用于永久性数据加密所用的密钥时,才是有用的。对于基于 PK 的应用程序,它通常指实体密钥的交换密钥。在归档标识或数字签名私钥时,其作用十分有限,并且冒很大风险。这是因为,其唯一的实际用途就是模拟私钥所有者。
42、 对于希望监视雇员活动的组织而言,密钥恢复可能是要负责任的活动,密钥恢复中的政府参与会涉及许多公民权利问题。
公开密钥
本文讲解完毕,希望对大家有所帮助。