主要表現於管理體制、管理協議和密鑰的產生、分配、更換和註入等。對於軍用計算機網絡系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
密鑰管理包括,從密鑰的產生到密鑰的銷毀的各個方面。主要表現於管理體制、管理協議和密鑰的產 密鑰管理生、分配、更換和註入等。對於軍用計算機網絡系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
流程
(1)密鑰生成
密鑰長度應該足夠長。壹般來說,密鑰長度越大,對應的密鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。
選擇好密鑰,避免弱密鑰。由自動處理設備生成的隨機的比特串是好密鑰,選擇密鑰時,應該避免選擇壹個弱密鑰。
對公鑰密碼體制來說,密鑰生成更加困難,因為密鑰必須滿足某些數學特征。
密鑰生成可以通過在線或離線的交互協商方式實現,如密碼協議等。
(2)密鑰分發
采用對稱加密算法進行保密通信,需要***享同壹密鑰。通常是系統中的壹個成員先選擇壹個秘密密鑰,然後將它傳送另壹個成員或別的成員。X9.17標準描述了兩種密鑰:密鑰加密密鑰和數據密鑰。密鑰加密密鑰加密其它需要分發的密鑰;而數據密鑰只對信息流進行加密。密鑰加密密鑰壹般通過手工分發。為增強保密性,也可以將密鑰分成許多不同的部分然後用不同的信道發送出去。
(3)驗證密鑰
密鑰附著壹些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,密鑰可被重傳。
接收端也可以驗證接收的密鑰是否正確。發送方用密鑰加密壹個常量,然後把密文的前2-4字節與密鑰壹起發送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。
(4)更新密鑰
當密鑰需要頻繁的改變時,頻繁進行新的密鑰分發的確是困難的事,壹種更容易的解決辦法是從舊的密鑰中產生新的密鑰,有時稱為密鑰更新。可以使用單向函數進行更新密鑰。如果雙方***享同壹密鑰,並用同壹個單向函數進行操作,就會得到相同的結果。
(5)密鑰存儲
密鑰可以存儲在腦子、磁條卡、智能卡中。也可以把密鑰平分成兩部分,壹半存入終端壹半存入ROM密鑰。還可采用類似於密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。
(6)備份密鑰
密鑰的備份可以采用密鑰托管、秘密分割、秘密***享等方式。
最簡單的方法,是使用密鑰托管中心。密鑰托管要求所有用戶將自己的密鑰交給密鑰托管中心,由密鑰托管中心備份保管密鑰(如鎖在某個地方的保險櫃裏或用主密鑰對它們進行加密保存),壹旦用戶的密鑰丟失(如用戶遺忘了密鑰或用戶意外死亡),按照壹定的規章制度,可從密鑰托管中心索取該用戶的密鑰。另壹個備份方案是用智能卡作為臨時密鑰托管。如Alice把密鑰存入智能卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於密鑰存放在卡中,所以Bob不知道密鑰是什麽。
秘密分割把秘密分割成許多碎片,每壹片本身並不代表什麽,但把這些碎片放到壹塊,秘密就會重現出來。
壹個更好的方法是采用壹種秘密***享協議。將密鑰K分成n塊,每部分叫做它的“影子”,知道任意m個或更多的塊就能夠計算出密鑰K,知道任意m-1個或更少的塊都不能夠計算出密鑰K,這叫做(m,n)門限(閾值)方案。目前,人們基於拉格朗日內插多項式法、射影幾何、線性代數、孫子定理等提出了許多秘密***享方案。
拉格朗日插值多項式方案是壹種易於理解的秘密***享(m,n)門限方案。
秘密***享解決了兩個問題:壹是若密鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若密鑰丟失或損壞,系統中的所有信息就不能用了。
(7)密鑰有效期
加密密鑰不能無限期使用,有以下有幾個原因:密鑰使用時間越長,它泄露的機會就越大;如果密鑰已泄露,那麽密鑰使用越久,損失就越大;密鑰使用越久,人們花費精力破譯它的誘惑力就越大棗甚至采用窮舉攻擊法;對用同壹密鑰加密的多個密文進行密碼分析壹般比較容易。
不同密鑰應有不同有效期。
數據密鑰的有效期主要依賴數據的價值和給定時間裏加密數據的數量。價值與數據傳送率越大所用的密鑰更換越頻繁。
密鑰加密密鑰無需頻繁更換,因為它們只是偶爾地用作密鑰交換。在某些應用中,密鑰加密密鑰僅壹月或壹年更換壹次。
用來加密保存數據文件的加密密鑰不能經常地變換。通常是每個文件用唯壹的密鑰加密,然後再用密鑰加密密鑰把所有密鑰加密,密鑰加密密鑰要麽被記憶下來,要麽保存在壹個安全地點。當然,丟失該密鑰意味著丟失所有的文件加密密鑰。
公開密鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷毀。即使期望密鑰的安全性持續終身,兩年更換壹次密鑰也是要考慮的。舊密鑰仍需保密,以防用戶需要驗證從前的簽名。但是新密鑰將用作新文件簽名,以減少密碼分析者所能攻擊的簽名文件數目。
(8)銷毀密鑰
如果密鑰必須替換,舊鑰就必須銷毀,密鑰必須物理地銷毀。
(9)公開密鑰的密鑰管理
公開密鑰密碼使得密鑰較易管理。無論網絡上有多少人,每個人只有壹個公開密鑰。
使用壹個公鑰/私鑰密鑰對是不夠的。任何好的公鑰密碼的實現需要把加密密鑰和數字簽名密鑰分開。但單獨壹對加密和簽名密鑰還是不夠的。象身份證壹樣,私鑰證明了壹種關系,而人不止有壹種關系。如Alice分別可以以私人名義、公司的副總裁等名義給某個文件簽名。