4.5密钥管理技术 ★☆☆☆☆
4.5.1对称密钥的分配与管理
密钥分配一般要解决两个问题:
一是引进自动分配密钥机制,以提高系统的效率;
二是尽可能减少系统中驻留的密钥量。
1.密钥的使用控制
控制密钥的安全性主要两种技术。
1)密钥标签
DES中8个校验位作为密钥的标签
2)控制矢量
2.密钥的分配
共享密钥的4种方式:
(1) A选取密钥通过物理手段发给B
(2)第三方选取密钥,通过物理手段发给A、B
(3)A 、B事先已有一个密钥,其中一方选取新密钥后,用已有密钥加密该新密钥后发送给另一方。
(4)三方A 、B 、C各有一保密信道, C 选取密钥后,分别通过A 、 B各自的保密信道发送。
方法(1)(2)称为人工发送,N个用户时,密钥数目多达N(N-1)/2
方法(3)攻击者获得一方密钥后就能获取以后所有的密钥,带来安全隐患。
方法1-3,当N很大时,密钥分配代价非常大
方法4是较常用的。第3方C 是为用户分配密钥的 KDC, 每个用户和KDC有一个共享密钥,即主密钥。主密钥再分配给每对用户会话密钥,用于用户间的保密通信。会话密钥在通信结束后立即销毁。会话密钥数目是N(N- 1)/2, 但是主密钥的数目却只需要N 个,可以通过物理手段进行发送。
网络中用户数目非常多并且地域分布非常广泛,有时需要使用多个KDC的分层结构
4.5.2公钥加密体制的密钥管理
1.公开发布
用户将自己的公钥发给每一其他用户,或向某一团体广播
方法简单,但是任何人都可以伪造密钥
2.公用目录表
公用目录表指一个公用的公钥动态目录表,由某个可信的实体或组织(公用目录的管理员) 承担该共用目录表的建立、维护以及公钥的分布等。
当管理员密钥被截获时,同样存在假冒风险
3.公钥管理机构
公钥管理机构来为各用户建立、维护动态的公钥目录,公钥分配更加严密,可以增强其安全性
缺点:管理机构容易成为系统的瓶颈
4.公钥证书
公钥证书是由证书管理机 构CA(CertificateAuthority) 为用户建立的,其中的数据项有与该用户的秘密钥相匹配的公开钥及用户的身份和时戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书
4.5.3公钥加密分配单钥密码体制的密钥
A 、B双方完成公钥交换,可利用公钥加密体制建立共享会话密钥。
分配过程的保密性和认证性均非常强,既可防止被动攻击,又可防止主动攻击。
4.6访问控制及数字签名技术 ★★★☆☆
4.6.1访问控制技术
1.访问控制的基本模型
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括3个要素:主体、客体和控制策略。
访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。
(1)主体 (Subject): 是可以对其他实体施加动作的主动实体,简记为S。
(2)客体 (Object): 是接受其他实体访问的被动实体,简记为O。
(3)控制策略:是主体对客体的操作行为集和约束条件集,简记为 KS。
访问控制包括认证、控制策略实现和审计3方面的内容:
(1)认证。主体对客体的识别认证和客体对主体的检验认证。
(2)控制策略的具体实现。
(3)审计。
2.访问控制的实现技术
主要包括 访问控制矩阵、访问控制表、能力表、授权关系表
1)访问控制矩阵
访问控制矩阵 (Access Control Matrix,ACM) 是通过矩阵形式表示访问控制规则和授权用户权限的方法。
访问矩阵是以主体为行索引,以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。
访问控制矩阵易于理解,但是查找和实现有一定的难度
对于大型系统,访问矩阵很大而且会出现很多控制
实际开发中,通常采用基于访问矩阵的行或者列来保存信息
2)访问控制表
访问控制表ACLs(Access Control Lists) 是目前最流行、使用最多的访问控制实现技术。 每个客体有一个访问控制表,是系统中每一个有权访问这个客体的主体的信息。按列保存访问矩阵
方便对于客体的查询和删除
对于主体的查询和删除,需要遍历所有客体的控制表,相对困难
- 能力表
能力表 (Capabilities) 实现技术是按行保存访问矩阵。每个主体有一个能力表 (Cap-ability Lists), 是该主体对系统中每一个客体的访问权限信息。
优缺点与访问控制表相反
4)授权关系表
授权关系表的每一行(或者说元组) 就是访问矩阵中的一个非空元素,是某一个主体对应于某一个客体的访问权限信息。
如果授权关系表按主体排序,查询时就可以得到能力表的效率;
按客体排序,查询时就可以得到访 问控制表的效率。
安全数据库系统通常用授权关系表来实现其访问控制安全机制。
4.6.2数字签名
1.数字签名的条件
(1)签名是可信的。
(2)签名不可伪造。
(3)签名不可重用。
(4)签名的文件是不可改变的。
(5)签名是不可抵赖的。
2.对称密钥签名
通过中间人作为双方共同信赖的仲裁人
3.公开密钥签名
单向 Hash 函数
基于消息摘要