銷毀密鑰shib
1. 請提供關於密鑰和公鑰的相關知識
公鑰基礎設施PKI
作者:xxx123123 文章來源:本站原創 點擊數:29 更新時間:2005-8-29
一、 PKI概述
企業生意成功與否在很大程度上取決於該企業是否擁有一個安全可靠的網路系統。目前大多數企業的IT管理人員都為其企業的網路系統採取了某種形式的加密和認證方案。許多企業的網路管理人員正在利用Web向企業提供安全的Internet商務、虛擬專用網路(VPN)以及遠程認證服務,以使其遠地雇員擁有對企業網路的存取能力。然而,當前的大多數安全技術(例如用戶名和口令、一次性口令以及雙向鑒別)並不適合企業的安全需求,而且這些傳統的技術通常需要互不相同的維護與管理措施。
目前,越來越多的企業需要利用網路與其分布在世界各地的分支機構及遠地雇員相連,因此它們需要採取最有效的安全手段以保護企業資源。然而安全防範措施的加強同時也引發了更多額外的管理工作。值得慶幸的是,公共密鑰基礎設施(PKI)可幫助企業解決這一難題,它可幫助企業建立一個安全可靠的網路管理系統。PKI是一種易於管理的、集中化的網路安全方案。它可支持多種形式的數字認證: 數據加密、數字簽字、不可否認、身份鑒別、密鑰管理以及交叉認證等。PKI可通過一個基於認證的框架處理所有的數據加密和數字簽字工作。PKI標准與協議的開發迄今已有15年的歷史,目前的PKI已完全可以向企業網路提供有效的安全保障。
在運行機理上,有近50種有關PKI的標准在過去的15年中得以統一,供應商們的不懈努力較好地解決了其後端資料庫的互操作能力。一個PKI由眾多部件組成,這些部件共同完成兩個主要功能:為數據加密和創建數字認證。伺服器(即後端)產品是這一系統的核心,這些資料庫管理著數字認證、公共密鑰及專用密鑰(分別用於數據的加密和解密)。CA(Certificate Authority,認證權威)資料庫負責發布、廢除和修改X.509數字認證信息,它裝有用戶的公共密鑰、證書有效期以及認證功能(例如對數據的加密或對數字簽字的驗證)。為了防止對數據簽字的篡改,CA在把每一數字簽字發送給發出請求的客戶機之前,需對每一個數字簽字進行認證。一旦數字認證得以創建,它將會被自動存儲於X.500目錄中,X.500目錄為樹形結構。LDAP(Lightweight Directory Access Protocol)協議將響應那些要求提交所存儲的公共密鑰認證的請求。CA為每一用戶或伺服器生成兩對獨立的公共和專用密鑰。其中一對用於信息的加密和解密, 另一對由客戶機應用程序使用,用於文檔或信息傳輸中數字簽字的創建。
大多數PKI均支持證書分布,這是一個把已發布過的或續延生命期的證書加以存儲的過程。這一過程使用了一個公共查詢機制,X.500目錄可自動完成這一存儲過程。影響企業普遍接受PKI的一大障礙是不同CA之間的交叉認證。假設有兩家公司,每一家企業分別使用來自不同供應商的CA,現在它們希望相互託管一段時間。如果其後援資料庫支持交叉認證,則這兩家企業顯然可以互相託管它們的CA,因而它們所託管的所有用戶均可由兩家企業的CA所託管。
二、 PKI體系的基本組成
PKI是一種遵循標準的密鑰管理平台,它能夠為所有網路應用透明地提供採用加密和數字簽名等密碼服務所必需的密鑰和證書管理。PKI必須具有認證機關( CA)、證書庫、密鑰備份及恢復系統、證書作廢處理系統、客戶端證書處理系統等基本成分,構建PKI也將圍繞著這五大系統來構建。
* 認證機關
CA是證書的簽發機構,它是PKI的核心。眾所周知,構建密碼服務系統的核心內容是如何實現密鑰管理,公鑰體制涉及到一對密鑰,即私鑰和公鑰, 私鑰只由持有者秘密掌握,無須在網上傳送,而公鑰是公開的,需要在網上傳送,故公鑰體制的密鑰管理主要是公鑰的管理問題,目前較好的解決方案是引進證書(certificate)機制。
證書是公開密鑰體制的一種密鑰管理媒介。它是一種權威性的電子文檔,形同網路計算環境中的一種身份證,用於證明某一主體(如人、伺服器等)的身份以及其公開密鑰的合法性。在使用公鑰體制的網路環境中, 必須向公鑰的使用者證明公鑰的真實合法性。因此,在公鑰體制環境中,必須有一個可信的機構來對任何一個主體的公鑰進行公證,證明主體的身份以及他與公鑰的匹配關系。CA正是這樣的機構,它的職責歸納起來有:
1、驗證並標識證書申請者的身份;
2、確保CA用於簽名證書的非對稱密鑰的質量;
3、確保整個簽證過程的安全性,確保簽名私鑰的安全性;
4、證書材料信息(包括公鑰證書序列號、CA標識等)的管理;
5、確定並檢查證書的有效期限;
6、確保證書主體標識的唯一性,防止重名;
7、發布並維護作廢證書表;
8、對整個證書簽發過程做日誌記錄;
9、向申請人發通知。
其中最為重要的是CA自己的一對密鑰的管理,它必須確保其高度的機密性,防止他方偽造證書。CA的公鑰在網上公開,整個網路系統必須保證完整性。
* 證書庫
證書庫是證書的集中存放地,它與網上"白頁」類似,是網上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。
構造證書庫的最佳方法是採用支持LDAP協議的目錄系統,用戶或相關的應用通過LDAP來訪問證書庫。系統必須確保證書庫的完整性,防止偽造、篡改證書。
* 密鑰備份及恢復系統
如果用戶丟失了用於解密數據的密鑰,則密文數據將無法被解密,造成數據丟失。為避免這種情況的出現,PKI應該提供備份與恢復解密密鑰的機制。密鑰的備份與恢復應該由可信的機構來完成,例如CA可以充當這一角色。值得強調的是,密鑰備份與恢復只能針對脫密密鑰,簽名私鑰不能夠作備份。
* 證書作廢處理系統
證書作廢處理系統是PKI的一個重要組件。同日常生活中的各種證件一樣,證書在CA為其簽署的有效期以內也可能需要作廢,例如,A公司的職員a辭職離開公司,這就需要終止a證書的生命期。為實現這一,PKI必須提供作廢證書的一系列機制。作廢證書有如下三種策略:
1、作廢一個或多個主體的證書;
2、作廢由某一對密鑰簽發的所有證書;
3、作廢由某CA簽發的所有證書。
作廢證書一般通過將證書列入作廢證書表(CRL)來完成。通常,系統中由CA負責創建並維護一張及時更新的CRL,而由用戶在驗證證書時負責檢查該證書是否在CRL之列。CRL一般存放在目錄系統中。證書的作廢處理必須在安全及可驗證的情況下進行,系統還必須保證CRL的完整性。
* PKI應用介面系統
PKI的價值在於使用戶能夠方便地使用加密、數字簽名等安全服務,因此一個完整的PKI必須提供良好的應用介面系統,使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網路環境的可信性,同時降低管理維護成本。最後,PKI應用介面系統應該是跨平台的。
三、 PKI的功能 歸納起來,PKI應該為應用提供如下的安全支持 :
* 證書與CA,PKI應實現CA以及證書庫、CRL等基本的證書管理功能。
* 密鑰備份及恢復證書。
* 密鑰對的自動更換證書、密鑰都有一定的生命期限。當用戶的私鑰泄露時,必須更換密鑰對;另外,隨著計算機速度日益提高,密鑰長度也必須相應地長。因此,PKI應該提供完全自動(無須用戶干預)的密鑰更換以及新的分發工作。
* 交叉驗證
每個CA只可能覆蓋一定的作用范圍,即CA的域,例如,不同的企業往往有各自的CA,它們頒發的證書都只在企業范圍內有效。當隸屬於不同CA的用戶需要交換信息時,就需要引入交叉證書和交叉驗證,這也是PKI必須完成的工作。
* 加密密鑰和簽名密鑰的分隔
如前所述,加密和簽名密鑰的密鑰管理需求是相互抵觸的,因此PKI應該支持加密和簽名密鑰的分隔使用。
* 支持對數字簽名的不可抵賴
任何類型的電子商務都離不開數字簽名,因此PKI必須支持數字簽名的不可抵賴性,而數字簽名的不可抵賴性依賴於簽名私鑰的唯一性和機密性,為確保這一點,PKI必須保證簽名密鑰與加密密鑰的分隔使用。
* 密鑰歷史的管理
每次更新加密密鑰後,相應的解密密鑰都應該存檔,以便將來恢復用舊密鑰加密的數據。每次更新簽名密鑰後,舊的簽名私鑰應該妥善銷毀,防止破壞其唯一性;相應的舊驗證公鑰應該進行存檔,以便將來用於驗證舊的簽名。這些工作都應該是PKI自動完成的。
四、 PKI體系的發展前景
如上所述,PKI對企業生意的成功與否至關重要,它可使企業擁有一個公共的安全基礎結構——一個所有安全的應用賴以存在的基礎結構。企業中的許多安全電子郵件、Internet商務應用、VPN以及單簽字功能的安全都將依賴於X.509的認證。PKI對數據加密、數字簽字、反否認、數字完整性以及甄別所需的密鑰和認證實施了統一的集中化管理。
每一企業均可受益於PKI結構化的管理方案。然而令人遺憾的是,迄今為止,僅有少數行業(包括銀行業、金融、健康保險)採用了這一系統。一些敢於嘗試新生事物的企業, 例如Automotive Network Exchange(由美國幾家最大的汽車製造商組成)已開始受益於這一安全技術。
預計,當企業的生意變得更依賴於Web時,為了確保它們對客戶信息的安全處理,更多的企業將會不斷轉向PKI。然而,迄今為止,採用PKI的企業仍寥寥無幾。PKI本身存在的問題是限制用戶廣泛採用它的主要原因。統一標準的缺乏,將許多美國企業拒之於PKI方案的大門之外。事實上,對於開發PKI產品來說,目前已有相當成熟的標准可依。缺乏良好的互操作性,也是PKI廣泛被採用的主要障礙之一。在PKI供應商能夠支持所有標准之前,許多企業需要使用其客戶機上的專利工具包,這也會在很大程度上限制PKI的迅速流行。
然而,限制PKI被廣泛採用的最主要的障礙依然是其設計與實現上的復雜性。但據預計,隨著PKI供應商的逐步統一與合並,實現PKI的過程將會變得越來越簡單。如果復雜的實現令你望而卻步, 則可以把企業的系統外包給某個第三方供應商。
許多權威的認證方案供應商(例如VeriSign、Thawte以及GTE)目前都在提供外包的PKI。外包PKI最大的問題是,用戶必須把企業託管給某一服務提供商, 即讓出對網路安全的控制權。如果不願這樣做,則可建造一個專用的PKI。專用方案通常需把來自Entrust、Baltimore Technologies以及Xcert的多種伺服器產品與來自主流應用程序供應商(如Microsoft、Netscape以及Qualcomm)的產品組合在一起。專用PKI還要求企業在准備其基礎設施的過程中投入大量的財力與物力。
對那些高風險行業(如銀行、金融及保險)來說,今後10年,PKI對它們長期的安全需求將至關重要。隨著PKI技術的廣泛流行,PKI的實現將會更趨簡單, 成本也會逐步降低。由於PKI僅於最近才開始變成一種可行的安全方案,因此這一技術仍有待進一步完善。如果你的企業不能等待這一技術的成熟,那麼現在就採用它,因為其目前的功能已足可以滿足一般企業的大多數安全需求。
2. 密鑰管理機制的安全需求主要體現哪五個方面
摘要 密鑰管理包括,從密鑰的產生到密鑰的銷毀的各個方面。主要表現於管理體制、管理協議和密鑰的產生、分配、更換和注入等
3. 密鑰管理的主要表現
密鑰管理包括,從密鑰的產生到密鑰的銷毀的各個方面。主要表現於管理體制、管理協議和密鑰的產生、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
4. 密鑰管理的流程
密鑰長度應該足夠長。一般來說,密鑰長度越大,對應的密鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。
選擇好密鑰,避免弱密鑰。由自動處理設備生成的隨機的比特串是好密鑰,選擇密鑰時,應該避免選擇一個弱密鑰。
對公鑰密碼體制來說,密鑰生成更加困難,因為密鑰必須滿足某些數學特徵。
密鑰生成可以通過在線或離線的交互協商方式實現,如密碼協議等。 密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,密鑰可被重傳。
接收端也可以驗證接收的密鑰是否正確。發送方用密鑰加密一個常量,然後把密文的前2-4位元組與密鑰一起發送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。 密鑰的備份可以採用密鑰託管、秘密分割、秘密共享等方式。
最簡單的方法,是使用密鑰託管中心。密鑰託管要求所有用戶將自己的密鑰交給密鑰託管中心,由密鑰託管中心備份保管密鑰(如鎖在某個地方的保險櫃里或用主密鑰對它們進行加密保存),一旦用戶的密鑰丟失(如用戶遺忘了密鑰或用戶意外死亡),按照一定的規章制度,可從密鑰託管中心索取該用戶的密鑰。另一個備份方案是用智能卡作為臨時密鑰託管。如Alice把密鑰存入智能卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於密鑰存放在卡中,所以Bob不知道密鑰是什麼。
秘密分割把秘密分割成許多碎片,每一片本身並不代表什麼,但把這些碎片放到一塊,秘密就會重現出來。
一個更好的方法是採用一種秘密共享協議。將密鑰K分成n塊,每部分叫做它的「影子」,知道任意m個或更多的塊就能夠計算出密鑰K,知道任意m-1個或更少的塊都不能夠計算出密鑰K,這叫做(m,n)門限(閾值)方案。目前,人們基於拉格朗日內插多項式法、射影幾何、線性代數、孫子定理等提出了許多秘密共享方案。
拉格朗日插值多項式方案是一種易於理解的秘密共享(m,n)門限方案。
秘密共享解決了兩個問題:一是若密鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若密鑰丟失或損壞,系統中的所有信息就不能用了。 加密密鑰不能無限期使用,有以下有幾個原因:密鑰使用時間越長,它泄露的機會就越大;如果密鑰已泄露,那麼密鑰使用越久,損失就越大;密鑰使用越久,人們花費精力破譯它的誘惑力就越大——甚至採用窮舉攻擊法;對用同一密鑰加密的多個密文進行密碼分析一般比較容易。
不同密鑰應有不同有效期。
數據密鑰的有效期主要依賴數據的價值和給定時間里加密數據的數量。價值與數據傳送率越大所用的密鑰更換越頻繁。
密鑰加密密鑰無需頻繁更換,因為它們只是偶爾地用作密鑰交換。在某些應用中,密鑰加密密鑰僅一月或一年更換一次。
用來加密保存數據文件的加密密鑰不能經常地變換。通常是每個文件用唯一的密鑰加密,然後再用密鑰加密密鑰把所有密鑰加密,密鑰加密密鑰要麼被記憶下來,要麼保存在一個安全地點。當然,丟失該密鑰意味著丟失所有的文件加密密鑰。
公開密鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷毀。即使期望密鑰的安全性持續終身,兩年更換一次密鑰也是要考慮的。舊密鑰仍需保密,以防用戶需要驗證從前的簽名。但是新密鑰將用作新文件簽名,以減少密碼分析者所能攻擊的簽名文件數目。 如果密鑰必須替換,舊鑰就必須銷毀,密鑰必須物理地銷毀。
5. 主密鑰與對話密鑰(會話密鑰)的區別
主密鑰(Master?key)是被客戶機和伺服器用於產生會話密鑰的一個密鑰。這個主密鑰被用於產生客戶端讀密鑰,客戶端寫密鑰,伺服器讀密鑰,伺服器寫密鑰。主密鑰能夠被作為一個簡單密鑰塊輸出
會話密鑰是指:當兩個端系統希望通信,他們建立一條邏輯連接。在邏輯連接持續過程中,所以用戶數據都使用一個一次性的會話密鑰加密。在會話和連接結束時,會話密鑰被銷毀。
6. 密鑰協商證書的私鑰銷毀了有什麼影響
密鑰協商:兩個或多個實體協商,共同建立會話密鑰,任何一個參與者均對結果產生影響,不需要任何可信的第三方(ttp)。
密鑰協商協議:會話密鑰由每個協議參與者分別產生的參數通過一定的計算得出。常見的密鑰協商協議,如ike。
密鑰協商協議的生成方式:可分為證書型和無證書型。證書型是指在會話密鑰的產生過程中,由一個可信的證書中心(CA)給參與密鑰協商的各方各分發一個證書,此證書中含有此方的公鑰,id及其他信息。證書型密鑰協商協議的優點是提供認證,目前pki(公鑰密碼體制)廣泛部署,比較成熟,應用面廣,且由pkg管理公私鑰對有利於統一管理,缺點是計算代價大,需要一個可信的CA,同時證書還需要維護。無證書型是指各方在進行會話密鑰的協商過程中不需要證書的參與,這是目前密鑰協商協議的主流種類,優點是不需要CA的參與,減少了計算量,尤其是在低耗環境下應用的更多,同時安全性也不比證書型弱。幾乎沒有明顯的缺點,只是設計一個安全的更加低效的無證書密鑰協商方案不是很容易。
7. 密鑰管理的方法有哪些
密鑰,即密匙,一般范指生產、生活所應用到的各種加密技術,能夠對各人資料、企業機密進行有效的監管,密鑰管理就是指對密鑰進行管理的行為,如加密、解密、破解等等。
主要表現於管理體制、管理協議和密鑰的產生、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
密鑰管理包括,從密鑰的產生到密鑰的銷毀的各個方面。主要表現於管理體制、管理協議和密鑰的產 密鑰管理生、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
流程
(1)密鑰生成
密鑰長度應該足夠長。一般來說,密鑰長度越大,對應的密鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。
選擇好密鑰,避免弱密鑰。由自動處理設備生成的隨機的比特串是好密鑰,選擇密鑰時,應該避免選擇一個弱密鑰。
對公鑰密碼體制來說,密鑰生成更加困難,因為密鑰必須滿足某些數學特徵。
密鑰生成可以通過在線或離線的交互協商方式實現,如密碼協議等。
(2)密鑰分發
採用對稱加密演算法進行保密通信,需要共享同一密鑰。通常是系統中的一個成員先選擇一個秘密密鑰,然後將它傳送另一個成員或別的成員。X9.17標准描述了兩種密鑰:密鑰加密密鑰和數據密鑰。密鑰加密密鑰加密其它需要分發的密鑰;而數據密鑰只對信息流進行加密。密鑰加密密鑰一般通過手工分發。為增強保密性,也可以將密鑰分成許多不同的部分然後用不同的信道發送出去。
(3)驗證密鑰
密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,密鑰可被重傳。
接收端也可以驗證接收的密鑰是否正確。發送方用密鑰加密一個常量,然後把密文的前2-4位元組與密鑰一起發送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。
(4)更新密鑰
當密鑰需要頻繁的改變時,頻繁進行新的密鑰分發的確是困難的事,一種更容易的解決辦法是從舊的密鑰中產生新的密鑰,有時稱為密鑰更新。可以使用單向函數進行更新密鑰。如果雙方共享同一密鑰,並用同一個單向函數進行操作,就會得到相同的結果。
(5)密鑰存儲
密鑰可以存儲在腦子、磁條卡、智能卡中。也可以把密鑰平分成兩部分,一半存入終端一半存入ROM密鑰。還可採用類似於密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。
(6)備份密鑰
密鑰的備份可以採用密鑰託管、秘密分割、秘密共享等方式。
最簡單的方法,是使用密鑰託管中心。密鑰託管要求所有用戶將自己的密鑰交給密鑰託管中心,由密鑰託管中心備份保管密鑰(如鎖在某個地方的保險櫃里或用主密鑰對它們進行加密保存),一旦用戶的密鑰丟失(如用戶遺忘了密鑰或用戶意外死亡),按照一定的規章制度,可從密鑰託管中心索取該用戶的密鑰。另一個備份方案是用智能卡作為臨時密鑰託管。如Alice把密鑰存入智能卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於密鑰存放在卡中,所以Bob不知道密鑰是什麼。
秘密分割把秘密分割成許多碎片,每一片本身並不代表什麼,但把這些碎片放到一塊,秘密就會重現出來。
一個更好的方法是採用一種秘密共享協議。將密鑰K分成n塊,每部分叫做它的「影子」,知道任意m個或更多的塊就能夠計算出密鑰K,知道任意m-1個或更少的塊都不能夠計算出密鑰K,這叫做(m,n)門限(閾值)方案。目前,人們基於拉格朗日內插多項式法、射影幾何、線性代數、孫子定理等提出了許多秘密共享方案。
拉格朗日插值多項式方案是一種易於理解的秘密共享(m,n)門限方案。
秘密共享解決了兩個問題:一是若密鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若密鑰丟失或損壞,系統中的所有信息就不能用了。
(7)密鑰有效期
加密密鑰不能無限期使用,有以下有幾個原因:密鑰使用時間越長,它泄露的機會就越大;如果密鑰已泄露,那麼密鑰使用越久,損失就越大;密鑰使用越久,人們花費精力破譯它的誘惑力就越大棗甚至採用窮舉攻擊法;對用同一密鑰加密的多個密文進行密碼分析一般比較容易。
不同密鑰應有不同有效期。
數據密鑰的有效期主要依賴數據的價值和給定時間里加密數據的數量。價值與數據傳送率越大所用的密鑰更換越頻繁。
密鑰加密密鑰無需頻繁更換,因為它們只是偶爾地用作密鑰交換。在某些應用中,密鑰加密密鑰僅一月或一年更換一次。
用來加密保存數據文件的加密密鑰不能經常地變換。通常是每個文件用唯一的密鑰加密,然後再用密鑰加密密鑰把所有密鑰加密,密鑰加密密鑰要麼被記憶下來,要麼保存在一個安全地點。當然,丟失該密鑰意味著丟失所有的文件加密密鑰。
公開密鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷毀。即使期望密鑰的安全性持續終身,兩年更換一次密鑰也是要考慮的。舊密鑰仍需保密,以防用戶需要驗證從前的簽名。但是新密鑰將用作新文件簽名,以減少密碼分析者所能攻擊的簽名文件數目。
(8)銷毀密鑰
如果密鑰必須替換,舊鑰就必須銷毀,密鑰必須物理地銷毀。
(9)公開密鑰的密鑰管理
公開密鑰密碼使得密鑰較易管理。無論網路上有多少人,每個人只有一個公開密鑰。
使用一個公鑰/私鑰密鑰對是不夠的。任何好的公鑰密碼的實現需要把加密密鑰和數字簽名密鑰分開。但單獨一對加密和簽名密鑰還是不夠的。象身份證一樣,私鑰證明了一種關系,而人不止有一種關系。如Alice分別可以以私人名義、公司的副總裁等名義給某個文件簽名。
8. 存儲型智能密碼鑰匙有哪些特點
漁翁信息存儲型智能密碼鑰匙具有以下特點⌄1)磁碟分區劃分工具區和加密區,工具區存放管理軟體及說明文檔,加密區存儲用戶密文數據。2)加密區安全隱藏用戶只有通過身份認證後才能訪問加密區,防止加密區數據泄露。3)數據加密存儲採用國家密碼管理局審批的SM1演算法實現全盤數據加密存儲。惡意用戶即使物理拆分解讀存儲晶元,也只能獲取數據密文,無法獲取數據明文。4)存儲容量支持2G/4G/8G/16G/32G/64G,容量可定製。5)訪問控制工具區可直接訪問,加密區採用口令認證方式進行訪問。6)防暴力破解支持用戶自主設置口令最大允許重試次數,連續嘗試超過設置值上限時,安全U盤將自動鎖死,防止暴力破解。7)分級許可權管理劃分管理員和操作員,實現許可權分級管理。8)日誌管理對U盤使用操作進行記錄和審計。9)密鑰生成支持國密SM2演算法密鑰對的生成、支持RSA密鑰對生成、支持對稱密鑰的生成。10)密鑰存儲支持存儲32對SM2密鑰對和32對RSA密鑰對。11)密鑰銷毀支持SM2密鑰對、RSA 密鑰對銷毀且密鑰銷毀後通過任何技術均無法恢復。12)密鑰更新支持非對稱密鑰對和對稱密鑰的更新功能。13)真隨機數生成採用經國家密碼管理局批準的物理雜訊源產生器生成真隨機數,確保密鑰安全。14)非對稱加解密支持國密SM2橢圓曲線密碼演算法加解密,密鑰長度為256位;支持RSA演算法加解密。15)對稱加解密支持國密SM1對稱演算法加解密;支持AES、3DES、DES等演算法加解密。16)完整性運算支持國密SM3雜湊演算法,支持SHA1演算法確保數據完整性。17)數字簽名/簽名驗證支持SM2演算法、RSA演算法的數字簽名及簽名驗證。18)身份識別支持使用非對稱演算法的公鑰進行用戶身份鑒別。
9. 保險專用加密機功能特點有哪些
漁翁信息保險專用加密機的功能特點主要有以下:
1)密鑰生成
支持國密SM2演算法密鑰對的生成、支持RSA密鑰對生成、支持對稱密鑰的生成。
2)密鑰存儲
默認存儲64對SM2密鑰對和64對RSA密鑰對,支持存儲1024個對稱密鑰,可根據客戶需求擴展。
3)密鑰銷毀
支持銷毀 SM2密鑰對、RSA 密鑰對和通信密鑰,且銷毀後通過任何技術均無法恢復。
4)密鑰更新
支持非對稱密鑰對和對稱密鑰的更新功能。
5)密鑰備份和恢復
支持設備內部密鑰以密文形式備份至設備外部存儲,並採用門限秘密共享機制確保密鑰備份安全,備份密鑰可恢復到相同型號的其他加密卡設備中。
6)真隨機數生成
採用經國密局批准使用的物理雜訊源產生器生成真隨機數,確保密鑰安全。
7)非對稱加解密
支持國密SM2橢圓曲線密碼演算法加解密,密鑰長度為256位;支持RSA演算法加解密。
8)對稱加解密
支持國密SM1、SM4對稱演算法加解密;支持DES、3DES、AES、AES192、AES256等演算法加解密。
9)完整性運算
支持國密SM3雜湊演算法,支持SHA1演算法確保數據完整性。
10)簽名/簽名驗證
支持非對稱演算法的私鑰對數據進行簽名,使用對應的公鑰進行簽名驗證。
11)身份識別
支持使用非對稱演算法的公鑰進行用戶身份鑒別。
12)開發支持
支持微軟PKCS#11介面、JCE介面等標准介面;支持用戶定製介面的開發;支持《密碼設備應用介面規范》國家標准介面;支持多進程、多線程調用。
13)密鑰管理
採用三級密鑰管理體系,包括主密鑰、密鑰保護密鑰及工作密鑰,密鑰均以密文形式存在密碼卡內部,密鑰管理安全。
14)許可權管理
採用分級許可權管理,分為操作員和管理員,管理員可生成3個或以上,最多5個,只有登錄半數以上的管理員才能滿足管理許可權,進行各種管理操作。管理員和操作員的身份通過USBKEY實現雙因子認證。
15)系統監控
支持對設備CPU/內存的使用率、當前業務並發量、正在處理的業務操作等進行實時監控。
16)業務連續性
支持斷鏈修復功能;支持多機並行及負載均衡。
17)日誌審計
支持對伺服器密碼機的操作行為進行審計。 網路也有很多相關信息。
10. 為什麼密鑰管理中要引入層次式結構
密鑰,即密匙,一般范指生產、生活所應用到的各種加密技術,能夠對各人資料、企業機密進行有效的監管,密鑰管理就是指對密鑰進行管理的行為,如加密、解密、破解等等。主要表現於管理體制、管理協議和密鑰的產生、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
密鑰管理包括,從密鑰的產生到密鑰的銷毀的各個方面。主要表現於管理體制、管理協議和密鑰的產生、密鑰管理、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。