Gestión de claves de seguridad de la información

Clasificación clave

Las claves se dividen en claves primarias, claves secundarias y claves maestras.

Clave primaria

  • Clave utilizada para cifrar y descifrar datos
  • Clave de comunicación primaria: una clave solo se usa una vez y tiene un ciclo de vida corto
  • Clave de archivo principal: tiene el mismo ciclo de vida que el archivo que protege
  • La clave principal no se puede guardar en texto sin cifrar

Clave secundaria

  • Se usa para proteger las claves primarias
  • No se puede guardar en texto claro

Llave maestra

La clave de nivel más alto en el esquema de administración de claves se utiliza para proteger la clave secundaria. La vida útil de la llave maestra es muy larga

Método de distribución con confidencialidad y certificación

Inserte la descripción de la imagen aquí
① A usa la clave pública de B para cifrar la identidad de A y un número aleatorio único N1 y luego lo envía a B;
② B descifra para obtener N1 y usa la clave pública de A para cifrar N1 y otro número aleatorio N2 y lo envía a A ;
③ A usa B La clave pública de N2 se cifra y se envía a B;
④ A elige una clave de sesión Ks, la cifra con la clave privada de A, luego la cifra con la clave pública de B y la envía a B. B utiliza la clave pública de A key y la clave privada de B para descifrar Get Ks.

Gestión de claves del criptosistema de clave pública

  • La gestión de claves de los criptosistemas de clave pública es esencialmente diferente de la de los criptosistemas simétricos.
  • La clave del criptosistema simétrico es esencialmente un número o secuencia aleatoria, mientras que el criptosistema de clave pública es esencialmente una función de trampilla unidireccional, basada en un determinado problema matemático.

La agencia de gestión de claves públicas distribuye claves públicas

Inserte la descripción de la imagen aquí

Puede convertirse en el cuello de botella del sistema y el directorio es vulnerable a la diafonía del adversario.

Compare el certificado y la licencia de conducir

Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí

Certificado de clave pública

  • Los usuarios intercambian sus claves públicas a través de certificados de clave pública sin ponerse en contacto con la agencia de gestión de claves públicas

  • El certificado de clave pública lo establece la autoridad de certificación CA (Autoridad de certificación) para los usuarios.

  • La forma del certificado esInserte la descripción de la imagen aquí

    T-time, clave pública PKA-A, identidad IDA-A, clave privada SKCA-CA

  • El sello de tiempo T garantiza la vigencia del certificado y evita la reproducción del certificado anterior.

Cómo utilizar el certificado

  • "Cliente" -> "Servidor": Hola
  • "Servidor" -> "Cliente": Hola, soy el servidor, aquí está mi certificado digital
  • "Cliente" -> "Servidor": Demuéstreme que usted es el servidor, esta es una cadena aleatoria
  • "Servidor" -> "Cliente": esta es la firma de una cadena aleatoria

Después de verificar la identidad del "servidor", el "cliente" genera un algoritmo de cifrado simétrico y una clave para su uso en el cifrado y descifrado de comunicaciones posteriores. Esta clave y algoritmo de cifrado simétrico será cifrada por el "cliente" con la clave pública y enviada al "servidor", de nada sirve que otros la intercepten, porque sólo el "servidor" tiene la clave privada que se puede descifrar. De esta forma, tanto el "servidor" como el "cliente" pueden utilizar el algoritmo de cifrado simétrico para cifrar y descifrar el contenido de la comunicación.

Supongo que te gusta

Origin blog.csdn.net/qq_44273429/article/details/112760585
Recomendado
Clasificación