Gestión de claves de seguridad de la información
Clasificación clave
Las claves se dividen en claves primarias, claves secundarias y claves maestras.
Clave primaria
- Clave utilizada para cifrar y descifrar datos
- Clave de comunicación primaria: una clave solo se usa una vez y tiene un ciclo de vida corto
- Clave de archivo principal: tiene el mismo ciclo de vida que el archivo que protege
- La clave principal no se puede guardar en texto sin cifrar
Clave secundaria
- Se usa para proteger las claves primarias
- No se puede guardar en texto claro
Llave maestra
La clave de nivel más alto en el esquema de administración de claves se utiliza para proteger la clave secundaria. La vida útil de la llave maestra es muy larga
Método de distribución con confidencialidad y certificación
① A usa la clave pública de B para cifrar la identidad de A y un número aleatorio único N1 y luego lo envía a B;
② B descifra para obtener N1 y usa la clave pública de A para cifrar N1 y otro número aleatorio N2 y lo envía a A ;
③ A usa B La clave pública de N2 se cifra y se envía a B;
④ A elige una clave de sesión Ks, la cifra con la clave privada de A, luego la cifra con la clave pública de B y la envía a B. B utiliza la clave pública de A key y la clave privada de B para descifrar Get Ks.
Gestión de claves del criptosistema de clave pública
- La gestión de claves de los criptosistemas de clave pública es esencialmente diferente de la de los criptosistemas simétricos.
- La clave del criptosistema simétrico es esencialmente un número o secuencia aleatoria, mientras que el criptosistema de clave pública es esencialmente una función de trampilla unidireccional, basada en un determinado problema matemático.
La agencia de gestión de claves públicas distribuye claves públicas
Puede convertirse en el cuello de botella del sistema y el directorio es vulnerable a la diafonía del adversario.
Compare el certificado y la licencia de conducir
Certificado de clave pública
-
Los usuarios intercambian sus claves públicas a través de certificados de clave pública sin ponerse en contacto con la agencia de gestión de claves públicas
-
El certificado de clave pública lo establece la autoridad de certificación CA (Autoridad de certificación) para los usuarios.
-
La forma del certificado es
T-time, clave pública PKA-A, identidad IDA-A, clave privada SKCA-CA
-
El sello de tiempo T garantiza la vigencia del certificado y evita la reproducción del certificado anterior.
Cómo utilizar el certificado
- "Cliente" -> "Servidor": Hola
- "Servidor" -> "Cliente": Hola, soy el servidor, aquí está mi certificado digital
- "Cliente" -> "Servidor": Demuéstreme que usted es el servidor, esta es una cadena aleatoria
- "Servidor" -> "Cliente": esta es la firma de una cadena aleatoria
Después de verificar la identidad del "servidor", el "cliente" genera un algoritmo de cifrado simétrico y una clave para su uso en el cifrado y descifrado de comunicaciones posteriores. Esta clave y algoritmo de cifrado simétrico será cifrada por el "cliente" con la clave pública y enviada al "servidor", de nada sirve que otros la intercepten, porque sólo el "servidor" tiene la clave privada que se puede descifrar. De esta forma, tanto el "servidor" como el "cliente" pueden utilizar el algoritmo de cifrado simétrico para cifrar y descifrar el contenido de la comunicación.