當前位置:名人名言大全網 - 祝福短信 - 密鑰管理的管理技術

密鑰管理的管理技術

1,對稱密鑰管理。對稱加密是基於* * *保密的。使用對稱加密技術的交易雙方必須確保使用相同的密鑰,確保它們之間的密鑰交換是安全可靠的,同時,它們必須建立防止密鑰泄漏和更換密鑰的程序。這樣,對稱密鑰的管理和分發將成為壹個潛在的危險和繁瑣的過程。通過公鑰加密技術對對稱密鑰進行管理,使得相應的管理更加簡單和安全,也解決了純對稱密鑰模式下的可靠性和認證問題。交易者可以為每個交換的信息(例如每個EDI交換)生成唯壹的對稱密鑰並用公鑰加密該密鑰,然後將加密的密鑰與用該密鑰加密的信息(例如EDI交換)壹起發送給相應的交易者。因為為每個信息交換生成了唯壹的密鑰,所以每個交易方不再需要維護密鑰,也不再需要擔心密鑰的泄露或過期。這種方式的另壹個好處是,即使壹個密鑰泄露,也只會影響壹個交易,不會影響交易雙方的所有交易關系。此方法還為貿易夥伴提供了壹種安全的方式來頒發對稱密鑰。

2.公鑰管理/數字證書。貿易夥伴可以使用數字證書(公鑰證書)來交換公鑰。ITU制定的標準X.509定義了數字證書,相當於ISO和IEC聯合發布的ISO/IEC 9594-8: 195標準。數字證書通常包含唯壹標識證書所有者(即交易方)的名稱、唯壹標識證書發布者的名稱、證書所有者的公鑰、證書發布者的數字簽名、證書的有效期和證書的序列號等。證書頒發者壹般稱為認證機構(CA),受到交易各方的信任。數字證書可以起到識別交易者的作用,是目前電子商務中廣泛使用的技術之壹。

3.與密鑰管理相關的標準和規範。目前,相關國際標準化組織已經開始制定關於密鑰管理的技術標準和規範。ISO和IEC下的信息技術委員會(JTC1)起草了關於密鑰管理的國際標準和規範。該規範主要由三部分組成:壹是密鑰管理框架;二是利用對稱技術的機制;三是技術不對稱的機制。該規範現已進入國際標準草案投票階段,即將成為正式的國際標準。

數字簽名

數字簽名是公鑰加密技術的另壹個應用。其主要方式是消息發送方從消息正文中生成壹個128位的哈希值(或消息摘要)。發送方用自己的私鑰加密這個哈希值,形成發送方的數字簽名。然後,該數字簽名將作為郵件的附件發送給郵件的接收者。消息的接收方首先從接收到的原始消息中計算出128位的哈希值(或消息摘要),然後用發送方的公鑰解密附加在消息上的數字簽名。如果兩個哈希值相同,接收方可以確認數字簽名屬於發送方。數字簽名可以實現對原始消息的認證和不可否認性。

ISO/IEC JTC1壹直在起草相關的國際標準和規範。本標準的初步名稱為“用於信息技術安全技術的帶附件的數字簽名方案”,由概述和基於身份的機制組成。據記載,公元前400年,古希臘人發明了排列密碼。1881年,世界上第壹個電話保密專利出現。第二次世界大戰期間,德國軍方啟動了英格瑪密碼機,密碼學在戰爭中發揮了非常重要的作用。

隨著信息化和數字化社會的發展,人們對信息安全保密重要性的認識不斷提高,於是在1997年,美國國家標準局公布並實施了“美國數據加密標準(DES)”,民間力量開始全面參與密碼學的研究和應用,使用DES、RSA、SHA等加密算法。隨著對加密強度需求的增加,最近出現了AES和ECC。

使用加密技術可以達到以下目的:

保密性:防止用戶的身份或數據被讀取。

數據完整性:防止數據被更改。

身份驗證:確保數據來自特定的壹方。

2.加密算法介紹根據密鑰類型的不同,現代加密技術分為對稱加密算法(秘鑰加密)和非對稱加密算法(公鑰加密)兩大類。

對稱密鑰加密系統使用同壹個密鑰進行加密和解密,雙方都必須獲得這個密鑰並保密。

非對稱密鑰加密系統中使用的加密密鑰(公鑰)和解密密鑰(私鑰)是不同的。在對稱加密算法中,加密和解密信息只使用壹個密鑰,即加密和解密使用同壹個密鑰。常用的算法有:DES(數據加密標準):數據加密標準,速度快,適合加密大量數據。

3DES(Triple DES):基於DES,壹段數據用三個不同的密鑰加密三次,強度更高。

AES(高級加密標準):高級加密標準,是下壹代高速高安全級別的加密算法標準;

2000年6月,NIST(美國國家標準和技術研究所)宣布采用從65,438+05種候選算法中選出的壹種新的密鑰加密標準。Rijndael被選為未來的AES。Rijndael是由研究人員瓊·代蒙和文森特·裏門於1999年下半年創建的。AES正日益成為加密各種形式的電子數據的實用標準。

美國標準與技術協會(NIST)於2002年5月26日制定了新的高級加密標準(AES)規範。

算法原理AES算法是基於排列和置換運算。排列是重新排列數據,替換是用壹個數據單元替換另壹個數據單元。AES使用幾種不同的方法來執行置換和置換運算。

AES是壹種叠代的對稱密鑰分組密碼。它可以使用128、192和256位密鑰,用128位(16字節)加密和解密數據。與使用密鑰對的公鑰加密不同,對稱密鑰加密使用相同的密鑰來加密和解密數據。分組密碼返回的加密數據的位數與輸入數據的位數相同。叠代加密使用循環結構,其中輸入數據被重復置換和替換。

AES與3DES算法名稱算法類型密鑰長度速度解密時間(施工機每秒嘗試255個密鑰)資源消耗AES對稱分組密碼128、192、256位高1490000億年低3DES對稱feistel密碼112位或168位低46億年常見的非對稱加密算法如下:

RSA:由RSA公司發明,是壹種公鑰算法,支持變長密鑰,要加密的文件塊長度也是可變的;

DSA(數字簽名算法):數字簽名算法,是標準的DSS(數字簽名標準);

ECC(橢圓曲線密碼):橢圓曲線密碼。

1976年,由於對稱加密算法已經不能滿足需要,Diffie和Hellman發表了壹篇名為《密碼學新趨勢》的文章,引入了公鑰加密的概念,RSA算法由Rivet、Shamir和Adelman提出。

隨著大整數分解方法的進步和完善,計算機速度的提高和計算機網絡的發展,需要不斷增加RSA的密鑰來保證數據的安全性。但是密鑰長度的增加大大降低了加解密的速度,硬件實現變得越來越難以承受,給使用RSA的應用帶來了沈重的負擔,因此需要壹種新的算法來替代RSA。

在1985中,N.Koblitz和Miller基於有限域上橢圓曲線上的點群中的離散對數問題ECDLP,提出了橢圓曲線應用於密碼算法。ECDLP是壹個比因式分解更難的問題,而且是指數級的困難。

原理——橢圓曲線上的難題橢圓曲線上的離散對數問題ECDLP的定義如下:給定素數P和橢圓曲線E,對於Q=kP,求已知P和Q時小於P的正整數K。可以證明,由k和p計算q比較容易,但由q和p計算k比較困難。

通過將橢圓曲線上的加法運算與離散對數上的模乘運算相匹配,將橢圓曲線上的乘法運算與離散對數上的模冪運算相匹配,可以建立相應的基於橢圓曲線的密碼體制。

比如對應於Diffie-Hellman公鑰體制,我們可以通過以下方式在橢圓曲線上實現:在E上選擇生成元P,要求P生成的群元素足夠多,通信雙方A和B分別選擇A和B,保密,但aP和bP公開,A和B之間通信使用的密鑰是abP,第三方不知道。

相應的ELGamal密碼系統可以通過以下方式在橢圓曲線上實現:

將明文M嵌入E上的Pm點,選擇壹個點B∈E,每個用戶選擇壹個整數A,0

k = kG[其中k和g是Ep(a,b)上的點,k是小於n的整數(n是點g的階)]

不難發現,給定k和g,根據加法定律很容易計算出k;但給定k和g,求k相對困難。

這就是橢圓曲線加密算法的難題。我們稱點G為基點,k (k

與RSA相比,ECC在很多方面具有絕對優勢,主要表現在以下幾個方面:

抗攻擊能力強。同樣的密鑰長度,它的抗攻擊性強很多倍。

計算量小,處理速度快。ECC的整體速度比RSA和DSA快得多。

儲物空間小。與RSA和DSA相比,ECC的密鑰大小和系統參數要小得多,這意味著它占用的存儲空間要小得多。這對加密算法在IC卡中的應用具有重要意義。

低帶寬要求。當加密和解密長消息時,三種類型的密碼系統具有相同的帶寬要求,但是當應用於短消息時,ECC帶寬要求低得多。低帶寬要求使得ECC在無線網絡領域具有廣闊的應用前景。

ECC的這些特性必將取代RSA,成為壹種通用的公鑰加密算法。比如SET協議的制定者已經將其作為下壹代SET協議中默認的公鑰密碼算法。

下面兩個是RSA和ECC的安全性和速度比較。突破時間(MIPS年)RSA/DSA(密鑰長度)ECC密鑰長度RSA/ ECC密鑰長度比是10 512 106 5:1 10 768 132 6:1 1024 160 7:65438。10 10:1 10 2100600 35:1 RSA和ECC安全模塊長度安全生成器1.2B Safe3.0 163位ECC(ms)的比較函數。1,023位RSA(ms)密鑰對生成3.8 4,708.3簽名2.1(ECNRA) 228.4 3.0(ECDSA)認證9.9(ECN ra)12.7 10.7(ECD sa)Diffie-Hellman密鑰交換7.3 1,654.0 RSA和ECC速度比較哈希算法也稱為這種轉換是壹種壓縮映射,即哈希值的空間通常比輸入的空間小得多,不同的輸入可能被哈希成同壹個輸出,所以不可能從哈希值唯壹確定輸入值。簡單地說,它是將任意長度的消息壓縮成固定長度的消息摘要的功能。

哈希算法主要用於信息安全領域的加密算法。它將壹些不同長度的信息轉換成128位的亂碼,稱為哈希值。換句話說,哈希就是要找到數據內容和數據存儲地址之間的映射關系。Hash是對信息的細化,長度通常比信息小很多,而且是固定長度。強加密哈希必須是不可逆的,這意味著原始信息的任何部分都無法從哈希結果中推斷出來。輸入信息的任何變化,哪怕只有壹位,都會導致哈希結果的明顯變化,這就是所謂的雪崩效應。哈希也要防沖突,就是不能找到兩條哈希結果相同的信息。具有這些特征的散列結果可用於驗證信息是否已被修改。

單向哈希函數壹般用於生成消息摘要、密鑰加密等。常見的有:

MD5(消息摘要算法5):是RSA數據安全公司開發的壹種單向哈希算法。

SHA(安全哈希算法):任意長度的數據運算可以生成160位的數值;

在1993中,安全散列算法(SHA)由國家標準和技術研究所(NIST)提出,並作為聯邦信息處理標準發布(FIPS出版物180)。1995年,發布了壹個修訂版的FIPS PUB 180-1,通常稱為SHA-1。SHA-1基於MD4算法,其設計很大程度上模仿了MD4。現在它已經成為最安全的哈希算法之壹,被廣泛使用。

原理SHA-1是壹種數據加密算法。這種算法的思想是接收壹個明文,然後以不可逆的方式將其轉換成密文(通常更小)。也可以簡單地理解為取壹系列輸入碼(稱為預映射或信息)並將其轉換成短且固定數量的輸出序列,即哈希值(也稱為信息摘要或信息認證碼)的過程。

單向哈希函數的安全性在於其生成哈希值的強單向運算過程。如果在輸入序列中嵌入密碼,沒有人可以在不知道密碼的情況下生成正確的哈希值,從而保證其安全性。SHA按照每塊512位(64字節)對輸入流進行分塊,生成壹個20字節的輸出,稱為信息認證碼或信息摘要。

該算法輸入消息的最大長度不超過264位,輸出為160位的消息摘要。輸入以512位為壹組進行處理。SHA-1不可逆,防碰撞,雪崩效應好。

數字簽名可以通過哈希算法實現。數字簽名的原理是將待傳輸的明文通過壹個函數運算轉換成消息摘要(不同的明文對應不同的消息摘要),將消息摘要加密後與明文壹起傳輸給接收方。接收方解密並比較由接受的明文生成的新消息摘要和發送方發送的消息摘要。比較結果壹致,說明明文沒有被改動。如果不壹致,說明明文被篡改了。

MAC(信息認證碼)是壹個哈希結果,其中部分輸入信息是壹個密碼,只有知道這個密碼的參與者才能再次計算和驗證MAC碼的合法性。MAC的生成如下圖所示。輸入信息密碼哈希函數信息認證碼SHA-1和MD5的比較因為都是從MD4派生出來的,所以SHA-1和MD5非常相似。相應地,它們的強度和其他特征是相似的,但也有壹些差異:

強制供應的安全性:最顯著和最重要的區別是SHA-1抽象比MD5抽象長32位。使用強力技術,生成任何消息以使其摘要等於給定消息的摘要的難度對於MD5是2個數量級,對於SHA-1是2個數量級。這樣SHA-1對強行攻擊的強度更大。

密碼分析的安全性:由於MD5的設計,容易受到密碼分析攻擊,而SHA-1不容易受到這種攻擊。

速度:在相同的硬件上,SHA-1運行速度比MD5慢。對稱算法和非對稱算法的比較

以上總結了兩種加密方法的原理。壹般來說,有以下幾個區別:

第壹,在管理上,公鑰密碼算法可以用較少的資源達到目的,在密鑰的分配上,兩者的差別是壹個指數級(壹個是n,壹個是n)。所以私鑰密碼算法不適合廣域網使用,更重要的是不支持數字簽名。

第二,在安全性方面:由於公鑰密碼算法是建立在未解決的數學問題上的,所以幾乎不可能破解。對於私鑰加密算法,理論上在AES中是無法破解的,但是從計算機發展的角度來看。公鑰有更多的優點。

第三,在速度上,AES的軟件實現速度已經達到了每秒幾兆或者幾十兆。是公鑰的100倍,如果用硬件實現,比例將擴大到1000倍。

加密算法的選擇上壹章已經介紹了對稱解密算法和非對稱加密算法,很多人疑惑:實際使用中應該用哪壹種?

要根據自己的使用特點來確定。由於非對稱加密算法的速度比對稱加密算法慢很多,所以當我們需要加密大量數據時,我們建議采用對稱加密算法來提高加解密速度。

對稱加密算法不能實現簽名,所以簽名只能是非對稱算法。

由於對稱加密算法的密鑰管理是壹個復雜的過程,密鑰管理直接決定了其安全性,所以當數據量較小時,可以考慮使用非對稱加密算法。

在實際操作過程中,我們通常使用非對稱加密算法來管理對稱算法的密鑰,然後使用對稱加密算法來加密數據。這樣我們就融合了兩類加密算法的優點,既實現了快速加密的優點,又實現了安全方便的密鑰管理的優點。

如果選擇加密算法,將使用多少位密鑰?壹般來說,密鑰越長,運行速度越慢,要根據我們實際需要的安全級別來選擇。壹般來說,RSA建議使用1024位,ECC建議使用160位,AES采用128。

密碼學的應用在現代,隨著密碼學商業應用的普及,公鑰密碼受到了前所未有的重視。除了傳統的密碼應用系統,PKI系統主要是基於公鑰密碼學,提供加密、簽名、認證、密鑰管理、分發等功能。

安全通信:安全通信是密碼學的動力。當使用公鑰-私鑰密碼系統進行安全通信時,信息接收者只有知道相應的密鑰才能解密信息。

數字簽名:數字簽名技術可以取代傳統的手寫簽名,並且從安全性的角度來看,數字簽名具有很好的防偽功能。在政府機構、軍事領域和商業領域有著廣泛的應用環境。

秘密* * *共享:秘密* * *共享技術是指通過密碼技術將壹條秘密消息拆分成n條信息稱為* * *共享因子,分發給n個成員。只有k(k≤n)個合法成員的* *個共享因子才能恢復秘密消息,他們或m(m≤k)個成員都不知道秘密消息。秘密共享技術可用於控制任何秘密信息、命令等。需要由多人來控制。

認證功能:在開放信道上傳輸敏感信息,通過簽名技術驗證消息的真實性和完整性,通過驗證公鑰證書驗證通信主體的身份。

密鑰管理:密鑰是安全體系中較為脆弱和重要的壹環,公鑰密碼系統是解決密鑰管理的有力工具;公鑰密碼系統用於密鑰協商和生成,安全通信雙方不需要事先享有秘密信息;使用公鑰密碼系統進行密鑰分發、保護、密鑰保管、密鑰恢復等。

除了上述壹般功能外,基於公鑰密碼系統還可以設計和實現以下系統:安全電子商務系統、電子現金系統、電子選舉系統、電子投標系統、電子彩票系統等。

公鑰密碼體制的出現是密碼學從傳統的政府和軍事應用走向商業和民用應用的基礎。同時,互聯網和電子商務的發展為密碼學的發展開辟了更加廣闊的前景。

加密算法的未來隨著計算方法的改進,計算機運行速度的加快,網絡的發展,越來越多的算法被破解。

在2004年國際密碼會議(Crypto'2004)上,中國山東大學的王小雲教授做了壹個關於解碼MD5、HAVAL-128、MD4和RIPEMD的報告,震驚了在場的國際頂級密碼學家,也意味著這些算法將從應用中被淘汰。隨後,SHA-1也被宣布破解。

歷史上有三次對DES有影響的攻擊實驗。1997年,利用當時各國7萬臺計算機,96天就破解了DES的密鑰。1998年,電子前沿基金會(EFF)用25萬美元制成的專用計算機,在56小時內破解了DES密鑰。1999年,EFF用22小時15分鐘完成了破解工作。因此。做出了突出貢獻的DES已經不能滿足我們日益增長的需求。

最近,壹群研究人員成功地把壹個512位的整數因式分解因子,宣告了RSA的破解。

我們說數據的安全是相對的,可以說在壹定條件下,壹定時間內是安全的。隨著硬件和網絡的發展,或者另壹個王小雲的出現,目前常用的加密算法可能會在短時間內被破解。那時,我們不得不使用更長的密鑰或更先進的算法來保證數據的安全,因此加密算法仍然需要不斷發展和改進,以提供更高的加密安全強度和運算速度。

看這兩個算法,壹個是從DES到3DES再到AES,壹個是從RSA到ECC。其發展前景從以下幾個方面考慮:密鑰的簡單性、低成本、管理的簡單性、算法的復雜性、保密的安全性和計算的快速性。所以算法未來的發展也必須從這些角度出發,在實際操作中經常會將兩種算法結合起來,未來會出現壹種結合了兩種算法優點的新算法。到時候,電子商務的實現會更快更安全。