La Red de Conocimientos Pedagógicos - Educación de postgrado - ¿Cuáles son los métodos de gestión clave?

¿Cuáles son los métodos de gestión clave?

Las claves, es decir, las claves, generalmente se refieren a diversas tecnologías de cifrado utilizadas en la producción y la vida. Pueden supervisar eficazmente la información personal y los secretos corporativos. La gestión de claves se refiere a la gestión de claves. cifrado, descifrado, craqueo, etc.

Se manifiesta principalmente en el sistema de gestión, protocolo de gestión y generación, distribución, reposición e inyección de claves. Para los sistemas de redes informáticas militares, debido a la alta movilidad de los usuarios y las complejas afiliaciones y métodos de comando de combate colaborativos, se plantean requisitos más altos para la gestión de claves.

La gestión de claves incluye todos los aspectos desde la generación de claves hasta su destrucción. Se manifiesta principalmente en el sistema de gestión, protocolo de gestión y producción de claves, generación, distribución, reposición e inyección de claves, etc. Para los sistemas de redes informáticas militares, debido a la alta movilidad de los usuarios y las complejas afiliaciones y métodos de comando de combate colaborativos, se plantean requisitos más altos para la gestión de claves.

Proceso

(1) Generación de claves

La longitud de la clave debe ser lo suficientemente larga. En términos generales, cuanto mayor es la longitud de la clave, mayor es el espacio de clave correspondiente y más difícil es para un atacante adivinar la contraseña de manera exhaustiva.

Elige buenas claves y evita las débiles. Las cadenas de bits aleatorias generadas por equipos de procesamiento automatizado son buenas claves. Al elegir una clave, debe evitar elegir una clave débil.

Para la criptografía de clave pública, la generación de claves es más difícil porque la clave debe satisfacer ciertas características matemáticas.

La generación de claves se puede lograr mediante negociación interactiva en línea o fuera de línea, como protocolos criptográficos.

(2) Distribución de claves

El uso de un algoritmo de cifrado simétrico para comunicaciones confidenciales requiere compartir la misma clave. Normalmente, un miembro del sistema selecciona una clave secreta y luego la transmite a otro miembro o miembros. El estándar X9.17 describe dos tipos de claves: claves de cifrado de claves y claves de datos. Las claves de cifrado de claves cifran otras claves que deben distribuirse; las claves de datos solo cifran el flujo de información. Las claves de cifrado de claves normalmente se distribuyen manualmente. Para mejorar la confidencialidad, la clave también se puede dividir en muchas partes diferentes y enviarse a través de diferentes canales.

(3) Clave de verificación

La clave se transmite con algunos bits de detección y corrección de errores adjuntos. Cuando ocurre un error en la clave durante la transmisión, se puede verificar fácilmente. y la clave se puede retransmitir si es necesario.

El extremo receptor también puede verificar si la clave recibida es correcta. El remitente cifra una constante con una clave y luego envía los primeros 2 a 4 bytes del texto cifrado junto con la clave. En el extremo receptor, haga el mismo trabajo. Si la constante descifrada en el extremo receptor puede coincidir con la constante de envío, la transmisión no tendrá errores.

(4) Actualizar la clave

Cuando es necesario cambiar la clave con frecuencia, es realmente difícil distribuir nuevas claves con frecuencia. Una solución más sencilla es generar una nueva clave a partir de una antigua. La clave a veces se denomina cambio de clave. Se pueden utilizar funciones unidireccionales para actualizar las claves. Si ambas partes comparten la misma clave y operan con la misma función unidireccional, obtendrán el mismo resultado.

(5) Almacenamiento de claves

Las claves se pueden almacenar en cerebros, tarjetas de banda magnética y tarjetas inteligentes. La clave también se puede dividir en dos partes, la mitad almacenada en el terminal y la otra mitad almacenada en la clave ROM. También se puede utilizar un método similar al de cifrado de claves para cifrar y guardar claves que son difíciles de recordar.

(6) Clave de respaldo

La copia de seguridad de la clave se puede realizar mediante depósito de claves, partición secreta, intercambio de secretos, etc.

La forma más sencilla es utilizar un centro de depósito de claves. El depósito de claves requiere que todos los usuarios entreguen sus claves a un centro de depósito de claves, que realiza una copia de seguridad de las claves (como guardarlas en una caja fuerte en algún lugar o cifrarlas con una clave maestra una vez que se pierde la clave de un usuario (por ejemplo, la). Si el usuario olvida la clave o muere inesperadamente), la clave del usuario se puede obtener del centro de depósito de claves de acuerdo con ciertas reglas y regulaciones. Otra opción de respaldo es utilizar tarjetas inteligentes como depósito de claves temporal. Por ejemplo, Alice almacena la clave en la tarjeta inteligente y se la da a Bob cuando Alice está fuera. Bob puede usar la tarjeta para hacer el trabajo de Alice. Cuando Alice regresa, Bob le devuelve la tarjeta. Bob No sé cuál es la clave.

La división secreta divide el secreto en muchos pedazos. Cada pieza no significa nada por sí sola, pero cuando estas piezas se juntan, el secreto reaparecerá.

Un mejor enfoque es utilizar un acuerdo de intercambio secreto *. Divida la clave K en n bloques, y cada parte se denomina "sombra". Puede calcular la clave K conociendo m o más bloques, pero no puede calcularla conociendo m-1 o menos bloques. esto se denomina esquema de umbral (m, n) (umbral). En la actualidad, se han propuesto muchos esquemas de intercambio de secretos basados ​​en el método polinómico de interpolación lagrangiana, la geometría proyectiva, el álgebra lineal, el teorema de Sun Tzu, etc.

El esquema polinómico de interpolación lagrangiano es un esquema de umbral secreto compartido (m,n) fácil de entender.

El intercambio secreto resuelve dos problemas: primero, si la clave se expone accidental o intencionalmente, todo el sistema es vulnerable; segundo, si la clave se pierde o se daña, todos los usuarios del sistema serán vulnerables; ataque. La información ya no es utilizable.

(7) Período de validez de la clave

Las claves de cifrado no se pueden utilizar indefinidamente por varias razones: cuanto más tiempo se use la clave, mayores serán las posibilidades de que se filtre; Si se filtra, cuanto más tiempo se usa la clave, mayor es la pérdida; cuanto más tiempo se usa la clave, más tentador es para las personas esforzarse en descifrarla, e incluso usar ataques exhaustivos es generalmente más fácil de criptoanalizar;

Las diferentes claves deben tener diferentes períodos de validez.

El período de validez de la clave de datos depende principalmente del valor de los datos y de la cantidad de datos cifrados en un tiempo determinado. Cuanto mayor sea el valor y la tasa de transferencia de datos, más frecuentemente se cambiarán las claves utilizadas.

Las claves de cifrado de claves no necesitan cambiarse con frecuencia porque sólo se utilizan ocasionalmente para el intercambio de claves. En algunas aplicaciones, las claves de cifrado de claves se cambian solo una vez al mes o al año.

La clave de cifrado utilizada para cifrar y guardar archivos de datos no se puede cambiar con frecuencia. Normalmente, cada archivo se cifra con una clave única y luego todas las claves se cifran utilizando una clave de cifrado que se memoriza o se guarda en una ubicación segura. Por supuesto, perder esta clave significa perder todas las claves de cifrado de archivos.

El periodo de validez de la clave privada en una aplicación de criptografía de clave pública varía dependiendo de la aplicación. Las claves privadas utilizadas para las firmas digitales y la identificación deben durar años (o incluso toda la vida), y las claves privadas utilizadas para los protocolos de lanzamiento de monedas deben destruirse inmediatamente después de que se complete el protocolo. Incluso si se espera que la seguridad de la clave dure toda la vida, es algo a considerar reemplazar la clave cada dos años. La clave anterior aún debe mantenerse en secreto en caso de que un usuario necesite verificar una firma anterior. Pero la nueva clave se utilizará para firmar nuevos archivos, lo que reducirá la cantidad de archivos firmados que los criptoanalistas pueden atacar.

(8) Destruir la clave

Si es necesario reemplazar la clave, se debe destruir la clave anterior y la clave debe destruirse físicamente.

(9) Gestión de claves de clave pública

Las contraseñas de clave pública facilitan la gestión de las claves. No importa cuántas personas haya en la red, cada persona sólo tiene una clave pública.

Utilizar un par de claves pública/privada no es suficiente. Cualquier buena implementación de criptografía de clave pública debe separar la clave de cifrado y la clave de firma digital. Pero un único par de claves de cifrado y firma no es suficiente. Al igual que una tarjeta de identificación, la clave privada prueba una relación y las personas tienen más de una relación. Por ejemplo, Alice puede firmar un documento en su propio nombre, en nombre del vicepresidente de la empresa, etc.